Partners n.45

Page 1

Partners - Anno VII - agosto-settembre 2018

P AR TNERS Informazione e formazione per il canale Ict a valore

ago-set n°45

Smart Communication

L’intelligenza artificiale rinnova le telecomunicazioni

Transform 2 Succeed: GDPR: quali le implicazioni per il canale italiano pag. 8

SPECIALE Analytics e AI pag. 54

speciale INCHIESTA

Printing e document management pag. 26

Manufacturing 4.0 pag. 40



Tra Virgolette Il numero 45 di partners

7

trensform to succeed GDPR: quali le implicazioni per il canale italiano

8

Panorami L’ERP si allarga sul cloud 12 La customer experience porta clienti e un business pervasivo 13

Partners Anno VII - numero 45

agosto-settembre 2018 Direttore responsabile: Gaetano Di Blasio In redazione: Giuseppe Saccardi, Paola Saccardi Grafica: Aimone Bolliger Redazione, amministrazione, pubblicità: REPORTEC srl via Marco Aurelio, 8 -20127 Milano Tel 0236580441 - Fax 0236580444 www.partnersflip.it partners@reportec.it pubblicità: edmondo.espa@reportec.it

Primo piano Smart Communication Modem Libero e AGCOM: le novità per il VoIP Il mercato del VoIP in italia? Mai stato tanto promettente! Telefonia IP “as a service” e telefoni IP sicuri con Snom Avaya, integration real time e per soluzioni innovative In crescita il malware per Android nel Q2 del 2018

Diffusione: 35.000 copie Iscrizione al tribunale di Milano n° 515 del 13 ottobre 2011. Stampa: Media Print Srl, Via Brenta 7 37057 S.Giovanni Lupatoto (VR) Immagini: Dreamstime.com Proprietà: Reportec Srl, c.so Italia 50, 20122 Milano Tutti i diritti sono riservati Tutti i marchi sono registrati e di proprietà delle relative società

P A R T N E R S 45

3 sommario

15 16 18 20 22 25


gustare DE alla scoperta dei sapori d’Italia

01 giugno 2015

giornalisti, enologi, chef, nutrizionisti, esperti alimentari vi promettono un’esperienza nuova

DEgustare

La Toscana di Biella

Agricoltura biodinamica

Asparago in cucina

alla scoperta dei sa pori d’Italia

Alla corte del RE

www.de-gustare.it DG01 cover.indd

1

01/07/15 15:38


inchiesta Circa la metà delle imprese non può fare a meno della carta La carta continua a presiedere l’ufficio Il GDPR e la protezione dei dati nei processi di stampa Ricoh amplia l’offerta per la digital transformation L’IoT di Ricoh nel Vodafone Experience Centre

27 28 35 38 39

speciale Il manifatturiero si rinnova con l’immateriale Controlli in fabbrica alla Ford accelerati con i droni Gateway rugged facilitano le applicazioni di Industrial IoT Personalizzazione e scalabilità la chiave per l’Industry 4.0 Da Stormshield più servizi e competenze per il canale attivo nel settore OT Insieme per una Industry 4.0 sicura ICO rafforza con Sophos la sicurezza in fabbrica

41 44 46 48 50 51 52

focus Machine learning e analytics trasformano le imprese Allianz Partners e gli Innovation Center digitali L’Artificial Intelligence per l’invecchiamento di successo Con Talend il machine learning è più semplice Data Governance e GDPR in Ubi Banca

P A R T N E R S 45

55 58 60 61 62

5 sommario


OAD: Osservatorio Attacchi Digitali in Italia L'OAD, Osservatorio Attacchi Digitali, è l'unica iniziativa in Italia per l’analisi sugli attacchi intenzionali ai sistemi informatici delle aziende e degli enti pubblici in Italia, basata sui dati raccolti attraverso un questionario compilabile anonimamente on line. Obiettivo principale di OAD è fornire reali e concrete indicazioni sugli attacchi ai sistemi informatici che possano essere di riferimento nazionale, autorevole e indipendente, per la sicurezza ICT in Italia e per l’analisi dei rischi ICT. La disponibilità di un'indagine sugli attacchi digitali indipendente, autorevole e sistematicamente aggiornata (su base annuale) costituisce una indispensabile base per contestualizzare l'analisi dei rischi digitali, richiesta ora da numerose certificazioni e normative, ultima delle quali il nuovo regolamento europeo sulla privacy, GDPR. La pubblicazione dei rapporti OAD aiutano in maniera concreta all’azione di sensibilizzazione sulla sicurezza digitale del personale a tutti i livelli, dai decisori di vertice agli utenti. OAD è la continuazione del precedente OAI, Osservatorio Attacchi Informatici in Italia, che ha iniziato le indagini sugli attacchi digitali dal 2008. In occasione del decennale OAD, in termini di anni considerati nelle indagini sono state introdotte numerose innovazioni per l’iniziativa, che includono:

• s ito ad hoc come punto di riferimento per OAD e come repository, anno per anno, di tutta la documentazione pubblicata sull'iniziativa OAD-OAI: https:// www.oadweb.it • v isibilità di OAD nei principali social network: pagina facebook @OADweb, in LinkedIn il Gruppo OAD https://www. linkedin.com/groups/3862308 • r ealizzazione di webinar gratuiti sugli attacchi agli applicativi: il primo, sugli attacchi agli applicativi, è in https:// aipsi.thinkific.com/courses/attacchiapplicativi-italia •q uestionario OAD 2018 con chiara separazione tra che cosa si attacca rispetto alle tecniche di attacco, con nuove domande su attacchi a IoT, a sistemi di automazione industriale e a sistemi basati sulla block chain •o maggio del numero di gennaio 2018 della rivista ISSA Journal e di un libro di Reportec sulla sicurezza digitale ai rispondenti al questionario OAD 2018 •a mpliamento del bacino dei potenziali rispondenti al questionario con accordi di patrocinio con Associazioni ed Ordini di categoria, quali ad esempio il Consiglio Nazionale Forense con i vari Ordini degli Avvocati territoriali •R eportec come nuovo Publisher e Media Partner •c ollaborazione con Polizia Postale ed AgID (in attesa di conferma).


Il numero 45 di partners Gli scenari evidenziati in questo numero di Partners comprendono il GDPR, che è entrato in vigore a tutti gli effetti, essendo diventato legge con la pubblicazione sulla Gazzetta Ufficiale del decreto di armonizzazione. Non ci sono più scuse, pertanto, e chi non è ancora in regola farà bene a rimediare, prima di incorrere in qualche sanzione. Per il mondo del canale ICT si tratta di un’opportunità, come viene spiegato nella rubrica Succeed to Transform a cura di IDC, ancora per qualche numero disponibile a tutti i lettori, ma a breve destinata agli abbonati di Partners.

Le opportunità portate dal GDPR e dall’artificial Intelligence meritano di essere colte, ma occorrono competenze e abnegazione. L’inchiesta è sul printing

di Gaetano Di Blasio

P A R T N E R S 45

Di GDPR si parla anche nell’inchiesta su printing e document management, un’area che fa parte del sistema informativo aziendale e nella quale vengono trattati dati sensibili. La nostra inchiesta ha esplorato il tipo di dispositivi impiegati, le soluzioni utilizzate, i servizi gestiti, che sono una modalità di fruizione sempre più preferita, e le pratiche più diffuse, scoprendo un segmento in crescita a discapito della digitalizzazione o, forse, proprio grazie a quest’ultima. La trasformazione digitale è peraltro protagonista dei dei due speciali di questo numero: lo speciale verticale sul manufacturing 4.0 e lo speciale tecnologico sugli analytics e l’artificial intelligence. Nel primo dei due si ap-

profondiscono alcune delle soluzioni per migliorare i processi di lavoro in fabbrica e si torna sugli aspetti legati alla sicurezza, che non può e non deve mancare nei progetti Internet of Things e, più in generale, laddove la connessione può generare una minaccia informatica. Big Data e artificial intelligence, rappresentano un terreno fertile, per affrontare il quale occorrono competenze e un po’ di umiltà. Per ammettere che non è possibile, a meno di essere un grande system integrator, poter fare tutto da soli, ma si tratta di segmenti ad alto margine. Per ultimo, ma in realtà nelle prime pagine, trovate il primo piano dedicato alla Smart Communication, che è VoIP, ma non solo, è collaboration, ma non solo, ed è sempre soluzioni integrate. v

7 tra virgolette


GDPR: quali le implicazioni IDC stima per il canale italiano che l’impatto sarà rilevante soprattutto nella componente dei servizi acquistati dalle aziende. I servizi di complianceas-a-service, inoltre, emergeranno sempre più come un’opportunità per i partner, così come il DPO-as-aservice

di Diego Pandolfi, research & consulting manager di IDC Italia

8 TRANSFORM TO SUCCEED

8

I dati e le informazioni hanno acquisito un ruolo centrale nelle strategie di business delle aziende. Attraverso la loro analisi ed elaborazione, infatti, è possibile offrire prodotti e servizi a maggior valore per i propri clienti, ottimizzare i processi e automatizzare le operation, attraverso, per esempio, l’utilizzo di algoritmi di nuova generazione, sistemi di machine learning e cognitive computing. Sono in crescita però le preoccupazioni relativamente alla corretta gestione e protezione di dati e informazioni sensibili, con l’obiettivo di evitarne utilizzi impropri e di tutelare i cittadini. Per questo motivo, molti Paesi hanno emanato già da alcuni anni misure legislative apposite, spesso indirizzate a specifiche problematiche o settori. Negli Stati Uniti, per esempio, è operativo l’Health Insurance Portability and Accountability Act (HIPAA) che regola nello specifico le informazioni di salute dei pazienti, e il Gramm-Leach-Bliley Act (GLBA) - conosciuto anche come Financial Services Modernization Act - che si occupa di salvaguardare i dati finanziari degli individui. Questi atti normativi richiedono alle aziende lo sviluppo di policy di sicurezza e piani di protezione dei dati; eventuali utilizzi impropri, furti o perdite di dati comportano penali e sanzioni. In Europa e in Italia, uno degli ultimi sviluppi in merito alla normativa per la protezione dei dati ha trovato applicazione nel Regolamento UE 2016/679 - European Union General Data Protection Regulation (GDPR), entrato in vigore alla fine del mese di maggio e che ha abrogato la precedente direttiva 95/46/CE (regolamento generale sulla protezione dei dati). L’obiettivo del GDPR, com’è noto, è quello di proteggere le persone fisiche relativamente al trattamento e alla libera circolazione dei propri dati personali, introducendo regole più chiare sull’informativa e sul consenso al trattamento

P A R T N E R S 45


dei dati, definendo dei limiti al trattamento automatizzato e stabilendo anche nuovi diritti (per esempio il diritto all’oblio). Il GDPR, inoltre, fissa nuovi criteri per il trasferimento dei dati al di fuori del territorio UE e stabilisce le sanzioni in caso di utilizzi impropri o in caso di data breach. Le norme stabilite dal Regolamento si applicano anche alle aziende situate fuori dall’UE che offrono prodotti e/o servizi all’interno del mercato europeo. Il GDPR, anche se in vigore solo da pochi mesi, sta impattando a vari livelli sulle attività di data processing, sulle infrastrutture e applicazioni IT delle aziende e, in alcuni casi, sulle strutture organizzative, vista la possibilità di introdurre/ creare figure specifiche dedicate alla tematica (per esempio: Data Protection Officer). IDC sta osservando che anche le aziende italiane hanno iniziato ad adottare nuovi approcci in merito alle attività di data management, storage, governance e security: oltre a proteggere e conservare correttamente i dati, infatti, si rende oggi necessaria la notifica tempestiva di eventuali rischi o eventi di data breach ai proprietari dei dati stessi e alle ri-

spettive autorità (entro 72 ore), nonché essere completamente compliance con la norma relativa all’oblio, ossia il diritto da parte dei proprietari dei dati di richiederne la cancellazione definitiva. Questo impone la conoscenza di tutti i sistemi, applicazioni, piattaforme e/o infrastrutture che ospitano i diversi dati. L’entrata in vigore del nuovo Regolamento sta comportando diversi costi di adeguamento: in Europa Occidentale, IDC prevede che la spesa in sicurezza IT direttamente correlata al GDPR crescerà con un CAGR 2017-2021 del 19,5%. In Italia, la spesa in sicurezza IT trainata dal GDPR crescerà nel medesimo arco di tempo con un CAGR di circa il 15% e culminerà nel 2019 sfiorando i 230 milioni di dollari. Per la maggioranza delle aziende, i costi e le complessità maggiori derivano dall’obbligo di notifica di eventuali data breach entro 72 ore; segue il tema dell’implementazione concreta e su larga scala di soluzioni di crittografia, anonimizzazione e mascheramento dei dati. Altri punti improrogabili e considerati di rilevante importanza sono più essenzialmente legati ai processi, come la gestione del consenso al trattamento dei dati.

GDPR Technology Framework INFORMATION GOVERNANCE • What personal data do I have • Where is it • Who can access it • How sensitive is it • Why do I have it • Do I have consent to use it Can I Delete It, Etc.

meeting specific requirements • • • • • • • •

RTBF Consent Encryption Data loss prevention Data portability Access control Recording keeping Incident response etc.

review state of the art • “Appropriate technical and organizational measures” • Encryption • Backup and restore • Testing • and everything else

Fonte: IDC, 2018

P A R T N E R S 45

9 TRANSFORM TO SUCCEED

9


IDC stima che l’impatto del GDPR sarà rilevante soprattutto nella componente dei servizi acquistati dalle aziende: consulenza, formazione, implementazione e managed security

Sfide e opportunità del GDPR per il canale • Il GDPR non limita gli standard di compliance solo alle aziende (data controller), ma li impone anche ai service provider (esempio: fornitori di servizi cloud o data processor). Per i fornitori di tutte le applicazioni, piattaforme, infrastrutture e servizi in cui risiedono e vengono processati i dati, si rende necessario quindi essere totalmente in linea con gli standard del GDPR • I business partner/service provider devono dotarsi di tutte le misure di protezione volte a evitare eventuali furti, perdite e violazioni di dati (data breach), in quanto la responsabilità tra provider e azienda cliente è condivisa • Si rende necessario aumentare i livelli di trasparenza: comunicare ai propri clienti dove esattamente risiedono i diversi dati per assicurare la loro gestione (ed eventuale cancellazione) nelle modalità corrette e in linea con quanto stabilito dalla normativa • Non solo criticità, ma anche opportunità: il canale può stabilire una nuova relazione “di fiducia” con le aziende clienti e farsi carico di nuovi servizi di outsourcing (compliance-as-a-service, data protection officer-as-a-service) garantendo il rispetto di tutte le norme stabilite dal GDPR.

10 TRANSFORM TO SUCCEED

10

services. Per le aziende italiane diventa di fondamentale importanza affidarsi a partner tecnologici che abbiano sia la credibilità sia la capacità di gestire e fornire servizi aderenti agli standard di compliance richiesti. È auspicabile, infatti, che una quota sempre maggiore di aziende decida di affidarsi a partner esterni e specializzati per essere totalmente in linea con le norme del GDPR. Anche i global cloud provider e gli ISV mostrano oggi la necessità di affidarsi a partner in grado di garantire i necessari standard di sicurezza in merito a soluzioni, localizzazione delle infrastrutture, compliance e servizi gestiti offerti. I contratti siglati tra queste parti includeranno sempre più obblighi e specifiche legate al GDPR, con relativi SLA da rispettare. IDC ritiene che, oggi, le complessità legate al GDPR per i partner di canale siano diverse, anche perché spesso sono coinvolti diversi service provider nella gestione dei dati di una stessa azienda. Ogni parte coinvolta, quindi, deve necessariamente essere consapevole del proprio ruolo, delle proprie responsabilità e dei propri obblighi. Si renderà sempre più necessario dimostrare effettivamente che tutti i prodotti, i servizi e le iniziative proposte includano misure di data protection, anche documentando in maniera appropriata meeting e processi decisionali rilevanti e conservando tutta la documentazione relativa alla compliance. Nell’eventualità, infatti, che il regolatore decida di esaminare i processi di compliance dei service provider, la documentazione proverà l’effettivo commitment alle norme. Il canale, oltre alle complessità da gestire, ha però anche l’opportunità di creare una “nuova” relazione basata sulla fiducia con i propri clienti, dimostrando innanzitutto di aderire alle norme del GDPR e di disporre delle soluzioni e

P A R T N E R S 45


ULTIM’ORA GDPR Con un’accelerazione “estiva”, il nostro Paese, che aveva scelto di non abrogare le precedenti leggi che regolamentano i temi della Privacy, ha completato il lungo processo di armonizzazione delle stesse al Regolamento europeo 679/2016 sulla protezione dei dati personali, appunto il GDPR. Il decreto di armonizzazione è stato concentrato pubblicato con il numero 101/2018 sulla Gazzetta Ufficiale dell’8 agosto scorso ed è entrato in vigore il 19 settembre 2018.

dei processi adeguati a gestire qualsiasi tipologia di richiesta correlata alla gestione e alla protezione dei dati. I servizi di compliance-as-a-service, inoltre, emergeranno sempre più come un’opportunità per il canale italiano, anche se spesso saranno richiesti investimenti in nuovi processi e in automazione (necessità di notifiche tempestive, tool di anonimizzazione, crittografia, mascheramento dei dati, aderenza alla

P A R T N E R S 45

norma relativa al diritto all’oblio). Potrebbe infine essere una strategia vincente quella di nominare un Data Protection Officer (DPO), che - anche se non espressamente richiesto dalla normativa - possa contribuire a garantire ai propri clienti il rispetto e l’aderenza alle regole del GDPR, offrendo un servizio totalmente nuovo: DPO-as-aservice. v

11 TRANSFORM TO SUCCEED

11


L’ERP si allarga sul cloud Secondo gli analisti di IDC, entro il 2020 le applicazioni gestionali enterprise saranno in cloud per la massima parte di Gaetano Di Blasio

U

na ricerca di IDC sembra sancire la fine di un’epoca e, presto, cominceremo a parlare sempre meno di applicazioni legacy, cioè di quei “monoliti” che sono presenti nei CED (Centri di Calcolo) di una volta e che impongono vincoli all’evoluzione tecnologica. Disegnati su misura hanno permesso alle imprese di gestire le peculiarità dei mercati verticali di riferimento, compresi gli adeguamenti ai regimi fiscali e legislativi dei diversi paesi in cui ciascuna azienda opera. Lo scotto è sempre stato il costo di questa personalizzazione, che comporta alti costi per ogni singola modifica. Gli analisti della società di ricerca statunitense, pronosticano, infatti, che entro il 2020 il 40% delle grandi organizzazioni avrà spostato su cloud pubblico il 60% delle applicazioni gestionali. In altre parole, entro due anni, avverrà il sorpasso delle applicazioni ERP (Enterprise Resource Management) in cloud rispetto quelle on premise, almeno in termini di valore. Più precisamente in IDC utilizzano il termine di Enterprise Resource Management (ERM), che nella definizione della società di ricerca, include e completa l’espressione ERP). Spostare il software applicativo di tipo core business, affermano gli analisti, sta assumendo un ruolo chiave nel percorso di digital transformation.

12 panorami

Un passaggio necessario per poter sfruttare i benefici che il cloud può garantire in termini di accelerazione della trasformazione tecnologica, di agilità aziendale e di razionalizzazione dei costi, evidenziano in IDC. In effetti, gli studi di quest’ultima, mostrano che l’intero mercato delle applicazioni ha già o sta attraversando una fase di migrazione verso il cloud. In particolare, l’ERM, secondo i dati più aggiornati, si prevede crescerà con un tasso medio (CAGR) del 6,6% fino al 2021, quando arriverà a valere 77 miliardi di dollari). Ci sono, però, due trend contrapposti: da un lato le applicazioni su public cloud che cresceranno con un CAGR del +14,8%; dall’altro lato, le applicazioni on-premise che resteranno sostanzialmente stabili, con un CAGR da un risicato +0,1%. Questo nel 2020, prevedono in IDC, per la prima volta, porterà a un valore del mercato ERM su cloud pubblico maggiore di quello on-premise. L’ERM su cloud pubblico sarà sempre più apprezzato dalle imprese, proprio perché “crescerà la focalizzazione sui processi di trasformazione e innovazione digitale”, sottolineano gli analisti. I costi associati alle applicazioni legacy sono destinati a scomparire nell’era del digitale, delle API, del coding, della virtualizzazione e del cloud. L’obiettivo, sperando non sia un miraggio è raggiungere la flessibilità e l’ottimizzazione operativa. In IDC ci credono, evidenziando che un “ERM cloud-enabled permette un maggior grado di configurabilità e scalabilità, può essere aggiornato e implementato più velocemente, è disponibile ovunque e in qualsiasi momento”. Soprattutto, concludono gli analisti, consente di stare al passo con i requisiti e la velocità dei clienti, ovvero del front-end. f

P A R T N E R S 45


La customer experience porta clienti e un business pervasivo Secondo IDC, il 70% delle aziende effettuerà cambiamenti operativi entro il 2018 per rispondere alla trasformazione di prodotti e servizi indotta dai clienti stessi di Gaetano di Blasio

P A R T N E R S 45

G

li analisti di IDC sottolineano l’importanza della “rivoluzione CX”, cioè i cambiamenti imposti dalla customer experience. Di primo acchito verrebbe da pensare che non ci sia nulla di nuovo: è infatti ovvio che “il cliente ha sempre ragione”, ma la digitalizzazione sta ribaltando i processi. Pensiamo a una cena in un ristorante: anni fa, se alla fine il cliente non fosse stato soddisfatto, avrebbe deciso di non tornare più in quel ristorante e avrebbe evitato di segnalare il locale a clienti e amici. Oggi, dopo una pessima esperienza, il cliente pubblica una cattiva recensione. Quel locale, probabilmente non lo avrebbe neanche preso in considerazione osservando i punteggi e i post sui vari siti social. La customer experience assume un ruolo sempre più fondamentale anche perché sono cambiati e aumentati i meccanismi di valutazione: se prima ci si poteva accontentare del consiglio di un amico: “lì si mangia bene”, oggi si possono facilmente trovare giudizi molto più ricchi e dettagliati, che accrescono le aspettative di una “bella esperienza”. Questo vale in tutti i settori di business, anche B2B e non solo nel retail. Dichiara, infatti Ivano Ortis, Vice President, Retail, Manufacturing and Financial Insights Europe di IDC: «Tutti i settori industriali stanno investendo nel migliorare la customer experience. Le best practice B2C vengono applicate in contesti B2B». Gli analisti di IDC evidenziano che il “commerce” è diventato pervasivo, per esempio nel finance, settore in cui l’evoluzione dell’open banking e l’adozione delle Open API favoriscono lo sviluppo di prodotti e servizi innovativi. Anche nel mercato dell’auto si assiste a un cambiamento, con i veicoli connessi che

13 panorami


stanno diventando vere e proprie piattaforme di e-commerce. Più in generale, per quanto le punte massime si registrano nel retail, si assiste a “un’inversione” che trasforma i cosiddetti “passive shopper” in “active customer”. Crescono i nuovi consumatori digitali, che condizionano i mercati di tutti i settori economici. Il punto chiave, evidenziano in IDC, è che le aspettative dei consumatori continuano a evolvere a un ritmo senza precedenti e le aziende si trovano di fronte a un bivio: innalzare l’esperienza cliente oppure finire travolte dalla concorrenza. La customer experience diviene così il principale obiettivo della digital transformation nelle imprese. Più precisamente, gli analisti di IDC presumono che entro la fine del 2018 il 70% delle aziende avrà effettuato cambiamenti operativi sulla base della trasformazione dei modelli di business indotta dalla crescente importanza della customer experience. A cascata, ciò implicherà effetti significativi sulle relazioni con i consumatori, gli utenti, i cittadini. Un dato evidenziato dagli analisti è che, entro il 2020 il 40% dei principali marchi mondiali sarà in grado di offrire un’esperienza digitale consistente e continua fuori e dentro un negozio, un’agenzia o una filiale, senza distinzione tra fisico e virtuale. La pervasività di questo fenomeno coinvolge ogni funzione aziendale, perché la customer experience rappresenta l’impressione complessiva, frutto di tutte le interazioni di un cliente con un’impresa o un brand. La tecnologia, spiegano sempre in IDC, gioca un ruolo basilare in questo cambiamento. In particolare, si assiste alla convergenza dei tradizionali approcci a silos tra sistemi back-end e front-end, che daranno vita a una nuova architettura di customer experience e di Digital Platform. Questo significa che si potranno raggiungere i clienti con nuovi livelli di personalizzazione e i customer journey diverranno esperienze rilevanti e contestuali. Opportunità di automazione e ottimizzazione end-to-end (da

14 panorami

discovery a delivery e customer service) porteranno migliori risultati di business. Tra le tecnologie abilitanti, rivelano gli analisti, spiccherà l’intelligenza artificiale, che, da un lato, consentirà di ottimizzare capillarmente la micro-segmentazione dei clienti (fino al segmento composto dal singolo soggetto) Tra le tecnologie abilitanti, l’AI rivestirà un ruolo centrale. Da un lato, nell’ottimizzare in modo dinamico (“segment of one”); dall’altro, nel personalizzare e contestualizzare in tempo reale ciascuna interazione dei clienti con i marchi di loro riferimento.

Non esisteranno più canali di vendita

Il concetto di canale di vendita come pure quello di omnicanalità sparirà in conseguenza di queste ottimizzazioni, a favore di una molteplicità di interfacce, digitali e non, sempre più estese verso i consumatori, qualunque esse siano: marketplace, nuovi ecosistemi o contatti guidati dall’interazione umana. Per esempio, gli analisti di IDC, prevedono che a partire dal 2019 la realtà aumentata diventerà sempre più la normalità e il 20% delle iniziative di customer experience l’integrerà nei propri processi. Entro il 2021, inoltre, l’evoluzione dell’intelligenza artificiale farà sì che il 10% delle vendite sarà guidato attraverso l’interazione tramite la voce con assistenti digitali. Di nuovo Ortis afferma: « Nei prossimi 12 mesi, IDC prevede che i settori retail, telecomunicazioni, manifatturiero e dei servizi finanziari svilupperanno i maggiori aumenti negli investimenti in CX» e aggiunge: «La rivoluzione della customer experience offre nuove, enormi opportunità, per esempio relative alla data monetization, alla creazione di nuovi ecosistemi di business, facendo leva su conversational, visual e IoT Commerce per una reale differenziazione dell’esperienza». Concludono da IDC evidenziando che il futuro del commercio è già adesso e le imprese devono attrezzarsi per competere sul mercato generando innovazione in modo sistematico, focalizzandosi v sulla trasformazione digitale e sulla centralità del cliente.

P A R T N E R S 45


Smart Communication Le telecomunicazioni su IP sempre piĂš componente di soluzioni avanzate che guardano al machine learning

P A R T N E R S 45

15 Smart Communication primo piano


Modem Libero e AGCOM: le novità per il VoIP Una delibera AGCOM potrebbe rendere il mercato VOIP più aperto e competitivo, ma esistono ancora dubbi di interpretazione e aspetti critici. Il parere di 3CX di Giuseppe Saccardi

D

opo un inizio meditato e sostanzialmente in linea con tempi di rinnovamento dei sistemi di telefonia, tipicamente molto più lenti di quelli relativi alle soluzioni di Information Technology, la telefonia di nuova generazione basata sul IP e riferita come VoIP, e in particolare a standard SIP, è ormai largamente utilizzata da tutti gli operatori, sia da quelli maggiori a copertura nazionale e sovranazionale, sia dai provider VoIP a copertura regionale, che hanno puntato su standard di tipo aperto. La differenza sostanziale, evidenzia 3CX, società che sviluppa un centralino telefonico IP software e open standard ideato per facilitare il rinnovamento e la sostituzione di Pabx proprietari, sta nel fatto che, salvo rare eccezioni, le linee VoIP dei grandi operatori sono sempre state rilasciate in modalità emulata, in genere sotto forma di linee analogiche o ISDN. In sostanza, nonostante anch’essi utilizzino la tecnologia VoIP SIP per il trasporto della fonia, la stessa non è mai stata fruibile in maniera indipendente e separabile dalla linea xDSL. Ora, evidenzia la società, una delibera AGCOM potrebbe far cambiare la situazione e far pendere la bilancia a favore di un mercato più competitivo lato offerta e per quanto concerne l’erogazione di servizi voce. Ma cosa implica il tutto, perlomeno secondo 3CX? Vediamo di cosa si tratta.

Smart Communication 16 primo piano

Il VoIP nella delibera AGCOM e la sua interpretazione Nelle sue valutazioni preliminari, osserva in primis la società, AGCOM cita offerte “attualmente largamente diffuse e che prevedono l’abbinamento del servizio di accesso ad Internet con altre tipologie di servizi che utilizzano la rete IP (ad es. telefonia VoIP o IPTV), per i quali viene fornita un’unica apparecchiatura terminale che assolve molteplici funzioni (ad esempio modem, router ed access gateway VoIP)” e prosegue menzionando che “la scelta da parte di un utente di utilizzare un’apparecchiatura terminale procurata autonomamente in luogo di quella fornita dall’operatore non debba pregiudicare la fruizione dei servizi compresi nell’offerta commerciale, in quanto, viceversa, risulterebbe condizionata la libertà di scelta dell’apparecchiatura terminale”. Il VoIP, e nello specifico il protocollo SIP, permette di avviare, gestire e terminare una sessione telefonica mediante una trasmissione di dati. In sostanza, la telefonia IP rientra quindi pienamente fra le trasmissioni di informazioni dati, al pari della Televisione IP o dello streaming di contenuti multimediali. Se una volta il servizio di telefonia poteva essere trattato come un servizio indipendente dalla trasmissione dati, oggi, di fatto, non è più così.

P A R T N E R S 45


Ci si aspetterebbe quindi, riporta 3CX, che la delibera 348-18-CONS non si riferisca unicamente a modem e router, ma coinvolga esplicitamente qualunque tipo di apparato terminale per la fruizione dei servizi erogati. Eppure, scorrendo il testo effettivo della delibera, non si riscontrano espliciti riferimenti alla telefonia VoIP. Si parla infatti unicamente di generiche “appa-

recchiature terminali.. allacciate direttamente o indirettamente ad una rete di comunicazione pubblica per trasmettere, trattare o ricevere informazioni”. AGCOM precisa inoltre che “nell’ambito delle apparecchiature terminali di cui al presente provvedimento ricadono tutti gli apparati per l’accesso ad Internet installati presso la sede dell’utente che siano alimentati elettricamente. Lo stesso router che dunque incorpora l’apparato che si occupa della conversione in analogico (ATA) della linea telefonica, costituisce esattamente un’apparecchiatura terminale indirettamente collegata alla rete di comunicazione Internet”. Sorprende che, fa notare l’azienda di telefonia, nonostante la telefonia VoIP venga richiamata esplicitamente nella premessa, la stessa non venga chiaramente normata nel testo effettivo del documento.

P A R T N E R S 45

La mancanza di riferimenti diretti nel corpo della delibera sembra quasi affievolirne o limitarne la portata per quanto concerne la telefonia IP. Verrebbe da aggiungere al commento di 3CX che a pensar male si fa peccato ma…

VoIP aperto e limiti normativi In pratica, il produttore di telefonia fa notare come si evidenzi che la delibera 348-18CONS non disciplini in maniera trasparente ed esaustiva la telefonia SIP, lasciando molto spazio alla libera interpretazione in particolare su aspetti quali: • Carenza di chiari riferimenti alla possibilità di fornitura dei servizi VoIP in forma separata e indipendente. Ciò potrebbe precludere l’utilizzo in cloud delle linee di telefonia VoIP (trunk SIP) degli operatori tradizionali con piattaforme UC indipendenti. •C i sono dubbi riguardo alla possibilità di fruire sistematicamente delle linee VoIP in standard SIP “puro” con terminali IP liberi sulle linee dati in rame o fibra degli stessi operatori. In particolare, l’obbligo di fornitura delle linee telefoniche secondo lo standard SIP (europeo e internazionale) da parte degli operatori di comunicazione è incerto. • La portabilità delle linee VoIP, intesa come possibilità del trasferimento delle stesse su linee dati indipendenti sembrerebbe da escludersi. Non ultimo, osserva 3CX, la delibera prevede esplicitamente, in forma generica, la gestione di eventuali casi di “impedimento tecnico”. Questa “eventualità” potrebbe tramutarsi in una scappatoia per l’introduzione o la permanenza di uno o più vincoli. v

17 Smart Communication primo piano


Il mercato del VoIP in italia? Mai stato tanto promettente! La migrazione della telefonia su Internet procede inarrestabile e il modello di business proposto da Snom viene premiato dal canale di Gaetano Di Blasio

S

e alcuni Paesi europei si sono dati una scadenza precisa per dismettere le infrastrutture telefoniche tradizionali al fine di erogare connettività Internet e servizi di telefonia esclusivamente via protocollo IP, nel nostro Paese tale data non è mai stata definita, tuttavia è indubbio che la migrazione sia in atto da tempo presso tutti gli operatori, cui progressivamente si stanno affiancando nuovi attori privi del classico “retaggio telco” ma esperti di infrastrutture di rete, che propongono con successo linee e servizi VoIP via cloud o in modalità hosted, con le formule più disparate. Aziende che contribuiscono alla vitalità di un mercato, quello del VoIP, che attualmente risulta tra i più promettenti e remunerativi grazie all’instaurarsi di quella sana concorrenza che rende la telefonia di nuova generazione più appetibile e fruibile per qualsiasi tipologia di utenza. «Considerando l’evoluzione delle infrastrutture e dei servizi per le telecomunicazioni degli scorsi due / tre anni, riteniamo una migrazione totale al VoIP (linee, piattaforme e terminali) altamente probabile entro i prossimi sette anni» valuta Fabio Albanini, Head of Sales South Europe & UK e General Manager della filiale di Snom Technology in Italia. Fabio Albanini, Head of Sales South Attualmente circa il 70% delle azienEurope & UK e General Manager della filiale di Snom Technology in Italia de italiane di ogni ordine, grado e Smart Communication 18 primo piano

settore di appartenenza, deve ancora migrare al VoIP. A queste si aggiungono ulteriori opportunità generate dalla naturale scadenza dei contratti di manutenzione siglati da chi ha adottato soluzioni VoIP proprietarie di prima generazione. Pur tenendo conto del crescente uso dei dispositivi mobili in alternativa al telefono da tavolo, alle aziende di canale che desiderano cogliere la sfida di un mercato in pieno fermento si prospetta un periodo altamente produttivo. A patto che siano sufficientemente competenti e puntino su tecnologie e servizi dal vero valore aggiunto per differenziarsi. Un modello di business fatto proprio dal canale e dai carrier italiani che hanno scelto Snom a corredo del proprio portafoglio di servizi UCC per essere sicuri di offrire alla propria clientela telefoni estremamente solidi e di nota qualità. Terminali IP sinonimo di affidabilità e fruibilità di una pletora di servizi aggiuntivi inimmaginabili pochi anni fa, oggi integrati nelle nuove piattaforme per la telefonia, grazie all’uso di una sola infrastruttura per il trasporto dei dati e della voce. «Una versatilità e flessibilità d’uso in modalità ‘plug & play´ frutto della focalizzazione di Snom sull’interoperabilità dei propri terminali IP con i più noti fornitori di linee telefoniche SIP o produttori di soluzioni avanzate per le Unified Communications» conferma Albanini. L’ampia scelta di terminali IP da tavolo o da audioconferenza, cordless o cablati, la confor-

P A R T N E R S 45


mità dei prodotti ( da sempre ingegnerizzati in Germania) ai più rigorosi standard di sicurezza sia hardware sia software, la comprovata solidità dei terminali, la carica innovativa del vendor, che sfocia nel costante miglioramento dei terminali e non da ultimo la proattività del team locale, hanno convinto nel tempo oltre 400 tra aziende di canale, operatori VoIP e telco, oggi partner attivi Snom, che il pioniere del VoIP supporta con molteplici attività direttamente sul territorio nazionale. «Essere presenti sul territorio per noi non significa solo generare fatturato ma anche assistere concretamente chi ci ha dato fiducia. Quando si tratta di offrire servizi critici come la telefonia e di garantire la continuità di tali servizi, risulta vitale potersi avvalere delle competenze dei tecnici Snom in loco», aggiunge Albanini. Un servizio su cui i partner Snom possono contare sin dal lancio del programma di canale creato su misura per l’Italia circa nove anni fa, insieme ai corsi di formazione e certificazione tutt’altro che triviali per aiutare i partner a imporsi sul mercato per la comprovata competenza. Due caratteristiche distintive di cui, a oggi, non tutti i produttori di terminali IP possono fregiarsi. Ma non basta. Con un tasso di guasti dello 0,02% su scala globale, i telefoni Snom sono talmente affidabili da consentire al vendor di offrire ai propri clienti una garanzia di fabbrica di 3 anni su tutte le linee di prodotto, contro la media di settore di un anno. Una garanzia tanto lunga permette ai partner di implementare nuove formule commerciali, come l’erogazione di servizi o la fornitura di piattaforme per la telefonia corredate da telefoni premium a noleggio. «Si tratta di una tipologia di offerta che incontriamo sempre più frequentemente.

P A R T N E R S 45

Da un lato le aziende utenti riducono il costo dell’infrastruttura per le telecomunicazioni a un canone mensile inclusivo di apparecchi e assistenza, non devono quindi acquistare e di conseguenza ammortizzare gli eventuali terminali o il centralino né siglare onerosi contratti di manutenzione ad hoc. Dall’altro consente ai rivenditori o agli operatori VoIP di vincolare la propria clientela per periodi tra i due e i tre anni. In questo caso fa comodo non dover investire di tasca per eventuali riparazioni o sostituzioni dei telefoni allo scadere dell’altrimenti canonico anno di garanzia», afferma Albanini. L’ultima novità del vendor per i suoi partner Italiani è un ulteriore aiuto nel business quotidiano. L’armonizzazione del programma partner italiano esistente a quello globale annunciato lo scorso marzo comporta per i rivenditori e gli operatori benefici economici aggiuntivi sotto forma di bonus post-vendita erogati su base trimestrale direttamente dalla casa madre. I partner Snom non perdono la certificazione e lo status ottenuto aderendo al programma partner precedente. Al contrario, in base a esso possono fruire già da subito dei bonus post-vendita previsti per i partner silver e gold, oltre naturalmente alla scontistica applicata sul valore d’acquisto per la certificazione raggiunta. «Un doppio bonus insomma, appannaggio esclusivo dei partner italiani, cui dobbiamo una crescita a due cifre estremamente rilevante negli scorsi quattro anni», conferma Albanini, che conclude: «siamo lieti di riscontrare che la maggior parte dei rivenditori giri l’intero bonus post-vendita al cliente, risultando così più competitivi rispetto a terminali IP di altre marche, pur proponendo i telefoni Snom più costosi». v

19 Smart Communication primo piano


Telefonia IP “as a service” e telefoni IP sicuri con Snom L’Università di Greifswald ha adottato una piattaforma per la telefonia IP cloud-based ridondata e telefoni IP VoIP flessibili, configurabili con un click e soprattutto sicuri di Giuseppe Saccardi

I

ritmi della telefonia , e dei telefoni IP ora correlati, sono stati sempre più lenti di quelli dell’IT, e per ragioni oggettive. Cambiare un sistema telefonico non è mai stato semplice come cambiare un server o un pc. I fattori da analizzare sono tanti, non ultimo il piano di ammortamento, la confidenza degli utenti con i dispositivi a disposizione, i servizi forniti, il supporto specializzato e così via. Per queste e numerose altre ragioni quando scadono i contratti di manutenzione della piattaforma di telefonia, a volte ancora di tipo proprietario, gli IT manager si trovano di fronte a un bivio: rinnovare l’impianto esistente o sostituirlo con soluzioni aperte, più al passo con i tempi a livello funzionale e meno impattanti in termini di TCO. Tertium non datur.

Soluzioni sempre più aperte Per quanto concerne soluzioni aperte, per esempio, si sta diffondendo Asterix, una piattaforma Open Source utilizzabile per realizzare centralini telefonici (PBX- Private Branch Exchange) VoIP. La piattaforma è molto ricca funzionalmente per quanto concerne la telefonia e supporta anche il video H.263 e H.264. A questo aggiunge funzionalità fax, email con supporto Smtp, funzionalità di Instant Messaging (compreso Instant Messaging server, configurazione via Web, interconnessioni con Yahoo, MSN Messanger, e altri sistemi), a cui aggiunge il supporto LDAP.

Smart Communication 20 primo piano

Telefono IP Snom D765

Il ricco set di funzioni e il fatto di essere aperta ha portato all’adozione della soluzione di telefonia basata su Asterix (o altre piattaforme più o meno aperte) sia a livello universitario che delle piccole aziende, che hanno optato per nuove soluzioni di proprio sviluppo adattate in qualche modo alle proprie esigenze, corredandole di telefoni IP che erogano stabilmente quanto meno le funzionalità di base. Ma non tutto ciò che luccica è oro oppure, detto altrimenti, il diavolo si nasconde nei dettagli, e questo dettaglio, si fa per dire, è costituito per i telefoni IP dal problema sicurezza. In alcuni casi, osserva Snom, non solo per l’IT Manager aziendale ma anche nelle Università, la sicurezza delle comunicazioni e l’inviolabilità dei terminali IP ha la priorità sull’investimento di risorse e tempo investito in attività di sviluppo del centralino, a fronte di esigenze particolarmente articolate e di un numero elevato di interni da servire con funzionalità avanzate.

P A R T N E R S 45


Telefoni IP e cloud sicuro all’Università di Greifswald Un esempio reale è rappresentato dal caso dell’Università di Greifswald, che ha preferito fruire di una piattaforma per la telefonia cloud-based totalmente ridondata, ospitata presso l’operatore di telefonia IP selezionato e si è dotata di telefoni VoIP flessibili, configurabili con un click e soprattutto sicuri. L’Università di Greifswald voleva garantirsi che i terminali si identificassero e autenticassero sulla rete dell’Istituto attraverso certificati specifici (IEEE 802.1x e x509), al fine di tutelare le reti virtuali dedicate alla telefonia contro accessi indesiderati. L’obiettivo era garantire che solo i terminali autorizzati potessero accedervi. Misure simili di protezione di porte specifiche sono impiegate di norma solo in reti che presentano particolari criticità lato sicurezza. La sfida per gli attori coinvolti (l’operatore di telefonia, l’Università di Greifswald e il produttore dei terminali) era automatizzare il processo di trasferimento protetto della chiave di sicurezza ai numerosi telefoni. Una prima inizializzazione e configurazione identica della porta dati dei terminali condotte in locali protetti e, una volta collocati i telefoni nei vari reparti, l’attivazione tramite IEEE 802.1x e EAP-TLS, hanno azzerato la necessità di interventi manuali durante l’installazione. E’ un processo che garantisce, ha osservato Snom, che in caso di furto l’intero parco installato di terminali Snom possa essere dotato rapidamente di nuove chiavi di sicurezza, rendendo quella presente sul telefono trafugato quasi immediatamente inutilizzabile, vanificando in sostanza qualsiasi tentativo di estrazione dei parametri di cifratura.

Al momento, ha spiegato Snom, sono circa 2000 i telefoni Snom D765 attualmente installati presso l’Istituto Universitario da oltre un anno e mezzo.

Risultati visibili Optare per la telefonia “as a Service” fruita con terminali di nuova generazione ha dato già i suoi frutti sia in termini di sostituzione dei vecchi apparati, realizzata in circa 2 mesi senza interruzione dei servizi di telefonia, sia in termini di flessibilità. Ma quello della sicurezza e di telefoni IP sicuri non è un fattore oramai inderogabile nella scelta di un telefono o di un servizio di telefonia su IP che è limitato alle Università. Esigenze di qualità e sicurezza come quelle dell’Università di Greifswald assumono un’importanza crescente anche presso le piccole e medie aziende. Per questo, Snom si aspetta che un crescente numero di terminali IP supporti progressivamente in maniera sempre più diretta processi di distribuzione protetti delle chiavi di cifratura contribuendo alla creazione di una sorta di standard in questo senso. Di crescente importanza secondo il produttore sono inoltre anche le procedure di autodiagnosi dei terminali per un’analisi centralizzata degli errori. v

Università di Greifswald

P A R T N E R S 45

21 Smart Communication primo piano


Avaya, integration real time e per soluzioni innovative Piattaforme aperte e flessibili per rendere smart un ambiente, come lo stadio del Superbowl, o un processo di business, grazie alla competenza nelle Tlc di Gaetano Di Blasio

A

vaya è una delle aziende che hanno costruito la storia delle telecomunicazioni e oggi è più che mai concentrata sui nuovi fronti d’innovazione, facendo leva sulle proprie competenze nell’Unified Communication e Collaboration (UCC) per andare oltre la “semplice” gestione della mobility o del customer engagement. La gestione delle comunicazioni nello U.S. Bank Stadium di Minneapolis, durante il 52esimo Super Bowl, ha mostrato l’affidabilità e le capacità di Avaya. La criticità era riuscire a garantire il servizio per i tanti elementi dei diversi team e staff, come i medici, cui è stata fornita la videocomunicazione per l’analisi a distanza di una ferita occorsa, per esempio, a un tifoso caduto sulle gradinate. «La comunicazione deve essere disponibile, sicura, affidabile e avvenire in quel momento esatto, perché in quel momento ha valore, dopo potrebbe essere inutile», afferma Paolo Bergamini, Avaya Solutions Engineering Director Europe South di Avaya e il pensiero va subito alla frustrazione del tono prolungato di una telefonata che resta senza risposta. Ma il manager non si riferisce solo a una classica chiamata, bensì a tutti i canali di comunicazione, come WhatsApp, Twitter, Facebook, i sistemi telefonici ed evidenzia: «Avaya ha ampliato notevolmente la sua value proposition, costruendola proprio sopra l’esperienza pluriennale nelle comunicazioni che l’ha sempre contraddistinta». Il manager ci spiega che oggi le soluzioni di Avaya sono in grado d’integrare tutti i tipi di comunicazione e anche ulteriori elementi, grazie allo sviluppo di nuove piattaforme aperte. Smart Communication 22 primo piano

Un’apertura che non si limita al supporto degli standard, abbracciando il modello open, tipico delle community di sviluppatori. Questi ultimi, infatti, possono realizzare dei connettori, che in Avaya sono chiamati Snappin, e pubblicarli in un apposito marketplace, mettendoli a disposizione di tutti (ce ne sono di tipo “free” o soggetti a una licenza. Avaya fornisce le piattaforme per integrare soluzioni di vario tipo. Quello del SuperBowl è un caso. Un caso analogo riguarda l’Accor Arena di Parigi, dove si svolgono concerti e altri eventi.

Use case di varia natura Nello stadio di Minneapolis o nell’arena di Parigi si generano decine e decine di comunicazioni nello stesso momento, ma la presenza di tante persone permette di raccogliere anche molti dati e di fornire svariati servizi o anche di effettuare delle analisi, magari anonimizzando i dati, utili a più scopi. Per questo le soluzioni di Avaya si possono interfacciare direttamente con sistemi di analytics. La flessibilità delle piattaforme Avaya, continua Bergamini, consente di realizzare use case tra i più disparati: “Rendere un ambiente smart è

P A R T N E R S 45


il primo passo, ma poi ci sono eventi che nascono nell’ambiente stesso, per esempio con sensori che contano quante persone sono in una fila e danno indicazioni per smistarle meglio. Il tutto avviene in tempo reale, perché, torna a insistere il manager “le cose devono accadere in quel momento e non dopo”. L’esperienza che Avaya ha maturato nella gestione del real time, per la telefonia e la video conference, l’ha applicata nella coordinazione di eventi che arrivano da sistemi eterogenei. Molte le applicazioni possibili nell’ambito della Bergamini spiega: «Ai suddetti canali di comusicurezza pubblica nicazione si aggiungono anche i molti dispoLe complessità dal sitivi appartenenti alla varietà del cosiddetto Superbowl ai grandi eventi Internet of Things, che possono essere sensori volumetrici o di temperatura, telecamere e vari apparecchi di misurazione nonché i molti nuovi che ancora devono essere inventati. Qui gioca un ruolo essenziale la caratteristica di piattaforma aperta». Un insieme variegato, che produce dati, il quale a sua volta si può ‘integrare con sistemi esterni, anche di terze parti, che mettono a disposizione big data. Tutto ciò s’interfaccia con i sistemi che elaborano le informazioni. «Per esempio – ci chiarisce Bergamini tornando alle persone in fila -, l’analisi dei dati, compresi quelli della biglietteria, potrebbe identificare una persona con un biglietto VIP nella fila sbagliata e indirizzarlo, magari via app all’ingresso giusto, oppure farlo accompagnare da un addetto direttamente in tribuna d’onore o nel backstage». «Real time, apertura, flessibilità e, da non dimenticare, l’abilità nel gestire un workflow sono i punti di forza”, nostri e della nostra piattaforma Breeze», sintetizza Bergamini.

P A R T N E R S 45

Un esempio, tornando al caso dello stadio di Minneapolis è stato unire la Unified Communication con il contact center, che sono storicamente distanti. «Questo significa che se sono in ritardo in coda, rischiando di non arrivare in tempo, è il call center che si accorge del problema e mi chiama, prima che lo faccia io», chiosa il manager.

Avaya Breeze oltre la comunicazione Per questo Avaya non parla più di unified communication o contact center e nemmeno di customer experience, ma solo di “engagement”, chiunque o qualunque cosa sia coinvolta. Se passiamo dal grande al piccolo, quindi alla media e piccola impresa italiana e ai sistemi di comunicazione, Avaya ha una storia consolidata, con servizi ben delineati, che richiedono anch’essi le capacità e le caratteristiche di sicurezza e affidabilità, su descritte. Diverse le applicazioni dedicate, per esempio nella, logistica; quindi con persone che sfruttano la mobility e che utilizzano dispositivi destinati a scopi specifici, come i lettori di codici a barre. Le soluzioni Avaya sono disponibili tanto on premise quanto sul cloud, inoltre, Avaya ha realizzato Avaya Private Cloud service, per costruire servizi cloud a partire da un progetto. Queste caratteristiche sono alla base dell’Extended Enterprise, cioè, nella visione di Avaya di una moderna organizzazione capace di connettere senza soluzione di continuità clienti, soluzioni e servizi in real time, superando silos tecnologici e organizzativi, come spiegano i responsabili della società finora nota per l’innovazione in ambito communication, presentando la piattaforma Breeze come “il cuore e il cervello” di un’architettura siffatta. Breeze nasce come singolo ambiente integrato, capace di fornire funzionalità che spaziano

23 Smart Communication primo piano


dal dominio del Team Engagement (UC&C) al dominio del Customer Engagement, ma, sulla richiesta del mercato si è evoluta superando i confini tra le tecnologie, diventando uno strumento sempre più indispensabile in una logica di integrazione in tempo reale. Bergamini spiega: «Unified Communication e contact center classici non esistono più. Oggi c’è l’esigenza d’integrare elementi fino a ieri esterni a queste tecnologie. Per questo Breeze diventa una piattaforma non “semplicemente” ad alto valore aggiunto, ma Le auto sono sempre più corredate con servizi vari necessaria». Quindi, continua il manager: «Avaya continua ad aggiornare Breeze per renderla più, accessibile, semplice da configurare e leggera anche dal punto di vista dei costi e del licensing». Se ci soffermiamo alle comunicazioni possiamo osservare la complessità nella gestione di eventi come il Superbowl, ma nel momento in cui si può integrare altri dispositivi l’ambito di sviluppo non ha confini. Per esempio negli Stati Uniti è stato realizzato un servizio per il noleggio di auto di lusso, che monitora vari parametri da remoto. Se il guidatore dimentica le chiavi in auto, il servizio se ne accorge e in automatico blocca l’accesso al veicolo, avvertendo tramite un app il proprietario e contestualmente inviandogli il codice di sblocco. «In Avaya stiamo progettando diversi use case, che potranno presto trasformarsi in business case, per esempio nell’ambito della pubblica sicurezza», racconta Bergamini. Si possono collegare le informazioni dei dispositivi wearable indossati dalle persone coinvolte in un incidente e migliorare l’intervento dei medici. Nel caso di un incendio si possono raccogliere le foto che vengono scattate da chi Smart Communication 24 primo piano

si trova nella zona per comprendere l’entità dell’evento. Le casistiche sono le più varie: servono dati e sistemi integrati. Essendo un ambiente di sviluppo completamente integrato, Avaya Breeze fornisce una serie di funzionalità a supporto degli sviluppatori, che, tramite un marketplace, una specie di app store, possono condividere, eventualmente anche a pagamento, componenti software e connettori chiamati Snap-in, contribuendo all’evoluzione della piattaforma. Di fatto, questo modello disegna un’architettura che facilita la creazione di Snap-In, Business Logic modulari e riusabili, capaci di estendere sia in maniera verticale che orizzontale le capacità della piattaforma, traducendosi in un vantaggio competitivo per tutti i partner. Inoltre, Avaya mette a disposizione l’ ambiente di sviluppo grafico, Avaya Engagement Designer, che permette di sviluppare graficamente dei “communication enabled workflow” secondo lo standard BPMN (Business Process Model and Notation). I servizi di Breeze e gli Snap-in di terze parti sono equivalenti ai fini della loro esecuzione Per garantire il massimo controllo e il massimo livello di ingegneria del codice è poi possibile iniettare codice Java completamente custom all’interno di un workflow disegnato con Engagement Designer. Quest’ultimo, pertanto, acquista la capacità espressiva di un tradizionale ambiente di sviluppo. Avaya sta facendo uno sforzo di “catalogazione” nel cercare di identificare i diversi use case che sfruttano le similitudini dei processi in mercati verticali più o meno affini tra loro. Questo anche al fin di aiutare gli Avaya DevConnect Partner (sviluppatori, System Integrator e ISV) a commercializzare gli Snap-in non solo quelli più “general purpose” verso i sistemi terzi più diffusi (CRM, ERP, PLM e così via). v

P A R T N E R S 45


In crescita il malware per Android nel Q2 del 2018 Un nuovo malware per Android ogni sette secondi è il bilancio degli esperti di sicurezza di G Data, un incremento del 40% rispetto allo stesso periodo dell’anno precedente di Giusepp Saccardi

V

iolazione dei dati, app fasulle, worms e una valanga di nuovi malware, queste le problematiche più evidenti per gli utenti Android nella prima metà del 2018, periodo in cui si è raggiunto un nuovo record negativo di applicazioni dannose: evidente la crescente veemenza dei cybercriminali. A mettere in guardia è G Data, società à specializzata nello sviluppare soluzioni per la sicurezza e la protezione dai cyber criminali. Dopo il leggero calo registrato nel 2017, il primo semestre 2018 è stato caratterizzato dalla stessa crescita esponenziale del malware registrata negli anni precedenti. Nel secondo trimestre dell’anno i ricercatori G Data hanno rilevato un nuovo malware per Android ogni sette secondi. Con 2.040.293 nuove app dannose a carico del sistema operativo mobile nei primi sei mesi dell’anno si è raggiunto un nuovo record negativo. Nel solo secondo trimestre sono stati scoperti circa 1,2 milioni di nuovi malware. In soli sei mesi è già stato superato il valore registrato nel corso dell’intero 2015. Ma non solo. In rapporto al primo semestre del 2017 (1.447.422) si è registrata una crescita di circa il 40%, mentre “solo” del 31% se lo si raffronta con le rilevazioni della seconda metà dello scorso anno (1.555.060). Per l’anno in corso le previsioni non sono rosee e gli esperti di sicurezza G Data si aspettano circa 3.500.000 nuovi malware per Android. Il fatto che si evidenzia è che i cybercriminali paiono attualmente alla ricerca di nuovi me-

P A R T N E R S 45

todi per veicolare attacchi sui dispositivi mobili dotati di Android, un interesse che non meraviglia visto che in Europa circa il 70% dei dispositivi mobili (smartphone 75% / tablet 65%) è dotato del sistema operativo Android, un dato che trova un riscontro esatto nelle quote di mercato di Android presso gli utenti italiani.

Il perché dell’impennata del malware per Android Ma, viene da chiedersi, Cui Prodest? Secondo le più recenti analisi degli esperti G Data, i cyber criminali si stanno focalizzando sul gaming in ambito mobile, producendo malware a ritmi estremamente sostenuti. Sempre più produttori rendono disponibili su smartphone e tablet popolari giochi per pc o console, attesissimi dagli utenti. Una tendenza che non è sfuggita agli hacker, ne è un esempio la recente manipolazione dell’app Fortnite. Inoltre gli attaccanti cercano nuove modalità per veicolare in maniera creativa malware particolarmente remunerativi sui dispositivi mobili, come mostra il nuovo worm per Android rilevato dai ricercatori G Data lo scorso giugno. Il worm (ADB.Miner) attiva una richiesta di debugging della porta USB per collegarsi allo smartphone tramite interfaccia ADB (Android Debug Bridge). Se l’utente clicca su ok, il dispositivo viene infettato e ricerca in Internet porte TCP 5555 aperte per creare una botnet di device di cui gli attaccanti poi abusano per il mining di XMR Coins (Monero). v

25 Smart Communication primo piano


26 INCHIESTA

P A R T N E R S 45


Circa la metà delle imprese non può fare a meno della carta Il mondo del printing e document management si rinnova tra servizi, sicurezza e flessibilità

P A R T N E R S 45

27 INCHIESTA


La carta continua a presiedere l’ufficio Mentre cresce il ricorso ai servizi gestiti, si affermano le esigenze di digitalizzazione dei documenti

A

nche grazie alla spinta della Pubblica Amministrazione, pur con i tipici tempi lunghi della PA, sembra crescere il bisogno di digitalizzazione dei documenti,

infatti i rispondenti all’inchiesta della redazione sul printing e document management hanno in massima parte affermato di avere già o di essere in procinto di adottare una soluzione

di Gaetano Di Blasio

28 INCHIESTA

P A R T N E R S 45


adatta allo scopo. Più precisamente si tratta di un’esigenza avvertita dall’84,72% degli interpellati, così divisi: un 42,86%, che usa un sistema già collegato a una soluzione di archiviazione sostitutiva e il rimanente 41,86%, che non utilizza una soluzione con quest’ultima componente. Vi è poi un 4,57% che intende adottare una soluzione per la digitalizzazione entro il prossimo anno. Solo un rimanente 10,71% non è in alcun modo interessato al tema. Cifre che avrebbero rallegrato i fautori del cosiddetto “ufficio senza carta”, di cui si parla da almeno tre lustri. In effetti la crescita del digitale è stata vertiginosa e il numero di dati è in crescita esponenziale, ma ciò non è in contrapposizione con l’utilizzo di sistemi per la stampa, né determinante nella riduzione dei documenti cartacei in molti processi di business. Prima di andare avanti con l’illustrare i risultati della nostra inchiesta, è opportuno mettere bene in chiaro che tali risultati non possono essere considerati statisticamente significativi. I nostri giornalisti non sono analisti e non intendono sostituirsi a questi

P A R T N E R S 45

ultimi. In primo luogo, infatti, il numero di persone che sono state coinvolte direttamente e quello degli individui che hanno accettato di compilare un sondaggio online è pari a soli 53 rispondenti, alcuni dei quali non hanno neanche risposto a tutte le domande. Oltre che numericamente scarso, il campione preso in considerazione non è rappresentativo di un universo definito di individui. Ciò non toglie che le interviste e le risposte ottenute

dagli addetti ai lavori presso imprese italiane, permettono di saggiare il polso al mercato. Come abbiamo detto, cresce il bisogno di digitalizzare, soprattutto per poter archiviare documentazione di vario tipo, non necessariamente legate a processi legali, al fine di ridurre gli spazi negli armadi e magazzini. C’è il bisogno di farlo per potervi accedere più facilmente in un secondo momento, grazie a strumenti di ricerca.

Utilizzatae una soluzione di Printing as a Service in Ufficio? (per esempio stampa in cloud) 60 50 40 30 20 10 0

Si

No ma prevediamo di adottarne una entro i prossimi 12 mesi

No e non prevediamo di adottarne una entro i prossimi 12 mesi

29 INCHIESTA


Utilizzate un servizio gestito della flotta stampanti comprensivo di manutenzione e consumabili? 80 70 60 50 40 30 20 10 0

Si

No ma prevediamo di adottarne una entro i prossimi 12 mesi

No e non prevediamo di adottarne una entro i prossimi 12 mesi

Utilizzate una soluzione per la digitalizzazione dei documenti? 50 40 30 20 10 0

Si ed è collegata a un sistema di archiviazione sostitutiva

Si, ma non è collegata a un sistema di archiviazione sostitutiva

30 INCHIESTA

No, ma prevediamo di adottarne una entro i prossimi 12 mesi

No e non prevediamo di adottarne una entro i prossimi 12 mesi

L’ufficio senza carta e i servizi L’ufficio senza carta, però, resta una chimera, visto le percentuali di processi aziendali che sono ancora basate su documenti cartacei, come dettagliamo nell’ultima domanda posta ai nostri lettori. L’affezione alla carta, in un certo qual modo, si manifesta con lo scarso utilizzo di servizi per la stampa in cloud, testimoniato dalla risposta alla prima domanda, che alcuni degli intervistati non considerano sicuri. In particolare, ben il 51,85% dei rispondenti dichiara che non solo non usa il printing in cloud, ma non intende adottare un servizio del genere nemmeno entro il prossimo anno. Tutta un’altra storia se si guarda ai servizi gestiti, che sono sul mercato già da una decina d’anni, durante i quali hanno accresciuto l’apprezzamento da parte dei clienti. In particolare un servizio gestito della flotta stampanti, comprensivo di manutenzione e consumabili viene utilizzato dal 78,57% degli interpellati, cui si aggiungerà un 3,56% che programma di affidarsi a un fornitore di tali servizi entro i prossimi 12 mesi. Resta isolato un quasi 18% di coloro che la redazione è riuscita a coinvolgere, molti dei quali fanno campo a piccole e medie imprese. I servizi hanno dunque ancora margini di miglioramento, soprattutto se si riesce a farne percepire il valore. Tra i rispondenti si nota una elevata varietà di soluzioni adottate (in questo caso

P A R T N E R S 45


Che tipologia di dispositivi utilizzate per il printing in ufficio? sono state accettate risposte multiple, pertanto si può solo parzialmente assegnare una specifica preferenza, ma è evidente che la maggior parte delle aziende ha trovato utile configurare un servizio per la stampa da device. Ci sono, del resto, molte situazioni in cui la foto di un documento viene utilizzata come pezza d’appoggio o come promemoria. A differenza dell’utilizzo in ambito consumer, dove lo smartphone sostituisce la macchina fotografica, in azienda non è la foto a dover essere stampata, ma un vero e proprio documento. La mobility consente anche questo, gestendo processi di vendita attraverso soluzioni che consentono di creare una copia stampata sul dispositivo aziendale anche da un ospite, per esempio un agente di commercio, che può finalizzare il contratto stampandolo attraverso il proprio smartphone e facendolo firmare dal responsabile preposto. È il caso tipico della cosiddetta tentata vendita, con il piazzista che spera di svuotare il furgone o il bagagliaio dell’auto, prima di tornare in ditta o a casa. Ci saremmo aspettati un ricorso

P A R T N E R S 45

80 70 60 50 40 30 20 10 0

Stampante laser

Stampante a getto d’inchiostro

Scanner

Multifunzione

Qual è la percentuale di dispositivi aziendali per la stampa a colori? 30 25 20 15 10 5 0

100%

Tra il 75 e il 100%

Il 50%

Tra il 50% e il 25%

Meno del 25%

31 INCHIESTA


32 INCHIESTA

P A R T N E R S 45


Come sono distribuiti i dispositivi di stampa in azienda? 60 50 40 30 20 10 0

A livello desktop per singolo utente

A livello di piano/dipartimento

Concentrati in isole di printing

Quali applicazioni sono configurate in azienda per la stampa e la scansione? 60 50 40 30 20 10 0

Direct printing da dispositivo mobile

P A R T N E R S 45

Scansione su device

Scansione in cloud

maggiore alla funzionalità di scansione su cloud, utile per contenere bozze, appunti e tutto quel materiale digitale che una volta cresceva in pile sulla scrivania e ora intasa i dischi rigidi degli utilizzatori. Giusto una comodità d’archiviazione di quei tanti documenti, i quali non devono necessariamente presentare tutti i requisiti richiesti per una conservazione con valore legale, quali il time stamp, la non ripudiabilità eccetera, ma che, semplicemente possono liberare spazio sul computer degli utenti aziendali. Eppure la scansione su cloud è utilizzata solo dal 15% dei rispondenti alla redazione.

La diffusione della multifunzione e il colore “spento” A giudicare dai risultati (sempre da prendere con le pinze perché non si tratta di campioni statisticamente significativi), la tipologia di dispositivi utilizzati è ben variegata, con un “vincitore” scontato, che è rappresentato dalla multifunzione (utilizzata nel 71,43% delle imprese prese in considerazione). Anche questa volta il dato sembra essere sbilanciato a favore delle scelte realizzate dalle piccole e medie imprese, che, peraltro, rappresentano la maggiore parte delle aziende italiane.

33 INCHIESTA


Quali soluzioni/policy sono implementate in azienda per la sicurezza del printing e document management? 60 50 40 30 20 10 0

Stampa on demand tramite badge personali

Stampa con inserimento codice sul dispositivo

Cancellazione dei job di stampa dopo il ritiro

L’Ufficio senza Carta sembra essere una chimera, o se ne comincia a vedere l’ombra? Che percentuale di processi aziendali prevede l’uso di documenti stampati (per esempio circolari, bolle di accompagnamento, ricevute eccetera)? 40 35 30 25 20 15 10 5 0

100%

Tra il 75 e il 100%

34 INCHIESTA

Il 50%

Tra il 50% e il 25%

Meno del 25%

L’inchiesta della redazione non ha approfondito il dettaglio delle funzionalità configurate sui diversi dispositivi, che avrebbero potuto distinguere tra l’impiego assimilabile a quello casalingo/consumer di un dispositivo multiuso e l’implementazione di uno strumento che con applicativi sofware ad hoc e soluzioni specifiche manifesta la professionalità del printing e document management aziendale. Emerge lo scarso utilizzo del colore: a fronte di un 17,86% di aziende che posseggono solo stampanti o multifunzione a colori, c’è un 53,57%, di aziende, oltre la metà, dunque, che ha meno del 50% di dispositivi per la stampa a colori e un 28, 57% che dispone di meno del 25% di apparecchi in grado di stampare a colori. Peraltro, in alcune delle aziende che sono state coinvolte, l’uso del colore è ridotto “ai casi indispensabili”. Ridurre i costi dei consumabili forse cancellerebbe certe prassi, che non trovano riscontro laddove si è scelto un servizio gestito su misura. v

P A R T N E R S 45


Il GDPR e la protezione dei dati nei processi di stampa Brother evidenzia le problematiche che le di Gaetano Di Blasio

imprese devono affrontare per sostenere la conformità al regolamento dell’Unione Europea. Almeno 4 i punti critici

C

Evitare le stampe dimenticate

P A R T N E R S 45

oncentrati sulla cyber security, molti manager e responsabili della sicurezza trascurano altri aspetti del GDPR (General Data Protection Regulation), che impongono una corretta gestione dei dati personali anche in ambito printing, assicurando che i processi di gestione della stampa e dei documenti siano conformi con la normativa. Il GDPR, entrato in vigore nel 2016 ma lasciato in “sospeso” per dare tempo ai legislatori degli stati UE di adeguarsi, è diventato legge italiana con la pubblicazione sulla Gazzetta Ufficiale dell’8 agosto 2018. Le imprese rischiano quindi pesanti sanzioni (fino a 20 milioni di euro o il 4% del fatturato globale), in caso di violazione alla riservatezza dei dati, non solo quelli digitali. Eppure, secondo una recente indagine di IDC, al momento in cui l’adeguamento avrebbe dovuto essere operativo, cioè lo scorso maggio, il 51% degli acquirenti di stampanti, non era

consapevole che il GDPR riguarda anche le attività di stampa. La stessa indagine ci rivela che il 40% degli acquirenti di stampanti, neanche sapeva cosa fosse il GDPR. Un ulteriore 19% era a conoscenza del regolamento europeo, ma non delle scadenze. Sono almeno quattro le principali criticità riguardo la sicurezza delle stampe e dei flussi documentali, come ci illustrano gli esperti di Brother che, insieme agli analisti di IDC, hanno recentemente pubblicato un white paper sull’argomento. In particolare, gli autori evidenziano che occorre porre attenzione a: 1. uso improprio di dispositivi e documenti di stampa; 2. conservazione di dati su memorie interne a dispositivi (quali smartphone e altri device) o su memorie interne ai sistemi di stampa e/o acquisizione (come i buffer di memoria di stampanti, scanner, multifunzione o fax); 3. violazioni potenziali attraverso le porte di rete dei dispositivi; 4. mancata presa in consegna di documenti.

35 INCHIESTA


Un approccio proattivo La protezione richiesta dal GDPR è “end to end”, quindi è condizione necessaria per la conformità avere un sistema di sicurezza che, a partire dalla rete, includa tutti gli endpoint, i quali rappresentano una porta di accesso al sistema informatico. Per questo è opportuno adottare un approccio proattivo, analizzando le potenziali vulnerabilità dell’ambiente printing e costruendo un piano avvalendosi di partner esperti e affidabili, per mitigare i rischi senza compromettere la produttività, come sottolineano in Brother. Considerate le vulnerabilità delle infrastrutture per il printing, è opportuno che le aziende definiscano e concretizzino una sicurezza a più livelli. Ciò richiede di combinare molteplici fattori, che comprendono tanto funzioni specifiche quanto hardware e software, oltre a un ancor più importante processo educativo per gli utilizzatori. Brother unisce funzionalità di sicurezza hardware, implementazione di strumenti software (come la stampa pull) e la formazione degli utenti sulle prassi di stampa responsabili e sicure per costruire una politica globale di protezione a misura di ogni esigenza. Il primo passo di un approccio olistico è quello di considerare tutta l’intera flotta di periferiche. Non è banale, perché in molte imprese si trovano numerosi dispositivi nei posti più disparati. Vanno gestiti e tenuti tutti sotto controllo indipendentemente dal modello, dalla marca, e dalla tecnologia di stampa. Per questo è consigliabile affidarsi a un partner qualificato ed esperto.

36 INCHIESTA

Le virtù di un ambiente printing protetto secondo Brother Come tutti i dispositivi collegati in rete, anche quelli per il printing devono prevedere controlli che regolino l’accesso al network aziendale, gestiscano l’uso di protocolli e porte e prevengano potenziali virus e malware. Per questo è opportuno accertarsi che tutti i dispositivi usino solo protocolli di scambio dati criptati. Alcune serie di stampanti Brother sono in grado di bloccare a distanza chiunque acceda al dispositivo tramite la rete, filtrando gli indirizzi IP e sfruttando il controllo dei protocolli, che consente agli amministratori di disattivare quelli che non sono necessari, senza bloccare completamente l’accesso a tutte le funzioni, come FTP o SMTP. Occorre inoltre utilizzare standard di gestione nel controllo degli accessi in rete tramite switch conformi al protocollo 802.1X che richiedono credenziali prima dell’accesso ai servizi in rete. La crittografia del disco rigido apporta un successivo livello di sicurezza sia durante l’utilizzo attivo del dispositivo,

sia rispetto la riservatezza del precedente job di stampa. Oltre la crittografia, è importante anche la sovrascrittura, che è necessaria sia per la manutenzione periodica del dispositivo sia in caso si debba spostare il dispositivo in un altro ufficio o lo si debba dismettere e smaltire. Con i kit di sovrascrittura è possibile eliminare tutti i dati di scansione, stampa, copia e fax memorizzati nel disco rigido. Le macchine laser di fascia alta Brother sono tutte dotate della funzionalità di sicurezza TLS/SSL criptati con crittografia RSA e DSA, due dei possibili standard. Una alternativa è scegliere dispositivi che non necessitano di dischi fissi per l’esecuzione delle operazioni di stampa, come buona parte degli apparati Brother. Un aspetto importante riguarda l’implementazione del processo per l’autenticazione dell’utente. Il monitoraggio di chi e cosa viene stampato è basilare per mantenere il controllo del flusso documentale e controllare

P A R T N E R S 45


i costi. Tramite schede di identificazione NFC o Pin è possibile ridurre di molto il rischio che stampe di documenti sensibili restino incustodite o abbandonate nei cassetti della stampante. Grazie al pull printing, che autentica l’utente, i documenti vengono rilasciati solo al destinatario autorizzato. Con adeguati strumenti di tracciamento, in caso di una violazione l’azienda è in grado di dimostrare che ha adottato le giuste misure per proteggere tutti i dispositivi collegati in rete. Tipicamente è l’utente che guida il processo documentale, pertanto le aziende devono mantenere aggiornata una mappatura dell’infrastruttura documentale esistente per ciascun utente, delle modalità di utilizzo, della produzione e scambio di documenti per garantire un’effettiva comprensione dei flussi documentali e supportare i flussi di business.

azioni – come per esempio audit trail, accesso protetto e sicurezza dei dispositivi - che i responsabili aziendali dovrebbero considerare come parte integrante di una governance e di un business più sicuri, per la conformità alle normative sulla riservatezza dei dati. Le linee guida per garantire per garantire l’adempienza alla normativa riguardante la stampa e la gestione dei documenti sono disponibili sul sito Brother.it L’implementazione di processi più efficienti volti ad adempiere alla conformità può portare anche a risparmi di costo.

Oltre la privacy: un dato perso è un dato sprecato Brother e IDC mettono in guardia le imprese, perché, di fatto, un ambiente di stampa non protetto è sinonimo di un ambiente IT non sicuro. Al di là delle sanzioni, però, la gestione dei dati residenti su carta assume un’importanza crescente per il business. Gli analisti IDC sostengono che entro il 2025 la quantità di dati creati, acquisiti e replicati, crescerà fino a 163 zettabyte (ZB) o 163 trilioni di gigabyte (GB), dieci volte i

16,12 ZB di dati generati nel 2016. La capacità di estrarre informazioni da questi dati può aiutare sia ad attirare sia a mantenere i clienti, ottimizzandone l’esperienza. Però occorre il massimo livello di accuratezza delle informazioni riguardanti un cliente, al fine di profilarne le esigenze e fornirgli la miglior experience possibile. L’efficacia di un ambiente di printing e document management è certamente basata sulle tematiche sopra illustrate riguardanti la sicurezza e la gestione dei flussi documentali, ma prosegue con l’implementazione di strumenti e soluzioni che consentono di sfruttare appieno le informazioni contenute nei documenti cartacei che, quindi, devono poter “rientrare” nel flusso informativo aziendale. Per questo Brother mette a disposizione soluzioni e servizi ad hoc, come Pagine+ Cloud, un servizio di stampa gestita pensato per le piccole e medie imprese, oppure come Barcode Utility, una soluzione progettata da Brother per migliorare l’acquisizione, l’indicizzazione e la sicurezza dei flussi documentali, in particolare quando si tratta di gestire grandi volumi di scansioni. v

Un decalogo per le imprese Per aiutare le aziende a proteggersi dalle vulnerabilità legate alla stampa, Brother ha realizzato, con IDC, un White Paper intitolato “Garantire la riservatezza dei dati: una crescente sfida per la gestione della stampa e dei documenti”. In particolare, gli esperti di Brother e di IDC hanno definito una lista di dieci

P A R T N E R S 45

37 INCHIESTA


Ricoh amplia l’offerta per la digital transformation I nuovi servizi IT rispondono alle esigenze del mercato in ambito Workplace & Mobility, Data Centre & Infrastructure, Information Management & Business Intelligence

di Giusepp Saccardi

R

icoh ha ampliato la propria offerta IT Services per l’area EMEA con nuovi servizi e soluzioni a supporto delle aziende che operano sia a livello nazionale sia internazionale. Il nuovo portfolio copre tre elementi chiave della trasformazione digitale: • Workplace & Mobility: comprende soluzioni volte al miglioramento della produttività e della flessibilità aziendale. • Data Centre & Infrastructure: abilita la trasformazione e gestione delle infrastrutture IT critiche. • Information Management & Business Intelligence: è relativo all’analisi dei dati al fine di migliorare le decisioni. Oltre alla tradizionale infrastruttura onpremise, la nuova proposta include anche l’opzione Ricoh Cloud Service Management pensata per supportare le aziende con soluzioni di cloud pubblico e ibrido. Si tratta di servizi che si basano su tecnologie di nuova generazione caratterizzate, ha evidenziato Ricoh, da elevati standard di sicurezza.

«L’offerta IT Services di Ricoh si fonda sull’evoluzione delle esigenze del mercato. Ciò che distingue la proposta Ricoh da quella della concorrenza è la nostra capacità di supportare le aziende con servizi globali, mantenendo però allo stesso tempo flessibilità e agilità grazie a strutture locali. La nostra offerta per il Digital Workplace risponde alla necessità delle imprese di lavorare in modo smart e di aumentare l’efficienza. Dalla piccola azienda alla multinazionale, gli IT Services di Ricoh sono sviluppati per aiutare le organizzazioni ad utilizzare al meglio le risorse a loro disposizione», ha commentato Alberto Mariani, Senior Vice President Office Services, Ricoh Europe. Peraltro, va osservato che il mercato degli IT Services non è nuovo per Ricoh perché da diversi anni svolge attività e servizi connessi alla trasformazione e alla gestione di ambienti di lavoro e delle infrastrutture IT. È su questa base che cala l’ampliamento dell’offerta che ha annunciato, vista come un

Alberto Mariani, Senior Vice President Office Services, Ricoh Europe

38 INCHIESTA

P A R T N E R S 45


passo successivo della sua evoluzione volta a fornire soluzioni e servizi per rendere il business dei clienti più rapido, smart e sicuro. Un esempio dell’impegno che profonde per supportare i clienti e per aumentare l’efficacia dei servizi Data

Centre & Infrastructure, è l’inaugurazione avvenuta lo scorso ottobre di un Service Operation Centre a Varsavia con l’obiettivo di offrire supporto e servizi innovativi, tra cui monitoraggio, gestione e sicurezza per proteggere i sistemi dei clienti h24. v

L’IoT di Ricoh nel Vodafone Experience Centre

di Giusepp Saccardi

All’interno dello spazio interattivo di Vodafone gli smart locker di Ricoh ampliano la gamma delle possibilità che l’IoT mette a disposizione delle aziende

L’

IoT si fa spazio e trova nuove applicazioni. Un esempio concreto è quello realizzato da Ricoh all’interno del Vodafone Village a Milano: il Vodafone Experience Centre. Si tratta di uno spazio interattivo nato per far toccare con mano (San Tommaso docet) tutte le possibilità delle tecnologie, così da poterne testare direttamente i benefici che ne derivano per il proprio business. Il filo conduttore del centro, ha

P A R T N E R S 45

osservato Ricoh, è la Digital Transformation, declinata secondo i più recenti trend tecnologici di Internet of Things (IoT), cloud, mobility e business analytics. Tra i sistemi proposti in ambito IoT, vi sono gli smart locker di Ricoh, «Si tratta - ha spiegato Carolina Brocchetti, Sales & Business Development Manager di Ricoh Italia - di armadi hitech che, grazie alla piattaforma IoT di Managed Connectivity e ai gateway

MachineLink di Vodafone, sono utilizzati come punti self-service di pick up and delivery oppure di store per prodotti resi disponibili mediante piattaforme di e-commerce. I sensori integrati raccolgono dati che vengono poi analizzati mediante piattaforme cloud di business intelligence per migliorare la user-experience e inviare agli utenti comunicazioni personalizzate». Ai fini pratici la soluzione di Ricoh si integra all’interno della offerta IoT di Vodafone, che vede l’IoT non più come un futuro possibile bensì come un concreto e reale presente, con soluzioni a disposizione e fungibili per tutte le tipologie di impresa, dalle Pmi alle grandi aziende, alla pubblica amministrazione. «Nel centro - ha commentato Stefania Gilli, Country Manager IoT di Vodafone - costruiamo percorsi ad hoc sulla base delle specifiche esigenze. In quest’ottica, gli smart locker di Ricoh ci permettono di sviluppare insieme alle aziende servizi e soluzioni end-to-end su misura per generare nuove idee e accompagnarle in tutte le fasi del loro percorso di digitalizzazione». v

39 INCHIESTA


speciale manufacturing

40

P A R T N E R S 45


Il manifatturiero si rinnova con l’immateriale Anche grazie alla spinta del Piano Nazionale Industria 4.0, la fabbrica del futuro assume un profilo innovativo che sfrutta software e servizi per accrescere efficienza e competitività di Gaetano Di Blasio

P A R T N E R S 45

41

speciale manufacturing


I

l cosiddetto Piano Calenda sta ancora portando importanti benefici all’intero settore e può definirsi un successo. Parlano i numeri, che già lo scorso maggio segnavano un più 11% di investimenti da parte delle aziende italiane, per un totale di 80 miliardi di euro. Oltre metà delle imprese (secondo i dati divulgati dagli organizzatori del Focus BIE) ha avviato progetti già nel corso del 2017 in diversi ambiti, tra cui, in particolare: la produzione (in cui hanno investito l’87% delle aziende); la logistica (18%); robot interconnessi, ivi inclusi l’IoT (53%); realtà aumentata (2%). Va anche ricordato che il 30 marzo scorso, mentre in parlamento ancora si misuravano i rapporti di forza, venivano erogati incentivi con la misura Nuova Sabatini: su uno stanziamento complessivo di 1,27 miliardi di euro, sono state effettuate prenotazioni per circa 953 milioni di euro. Fondi con cui acquistare attrezzature, impianti, beni strumentali a uso produttivo, hardware software e altre tecnologie digitali. La metalmeccanica è uno dei settori che più ha beneficiato del piano industria, come mostrano i dati di Unioncamere che ha calcolato un più 3,7% della produzione su base annua, nel terzo trimestre del 2017. In particolare la siderurgia in Lombardia è crescita del 5,7% l’anno scorso e la meccanica del 4,7%. Ancora più interessante la crescita dell’export pari al 6,3%, arrivando a 216 miliardi di euro, sempre su base annua. Il

speciale manufacturing

42

presidente di Federmeccanica, Alberto dal Poz, è ottimista anche per il 2018, ma avverte: «Super e Iper Ammortamento hanno dato una spinta agli investimenti in macchinari e tecnologie, oltre che innovazione, ma si può estrarre ricchezza da Industria 4.0 solo se gli investimenti in tecnologie sono valorizzati dalla formazione. Le imprese metalmeccaniche hanno bisogno di una nuova generazione di lavoratori ad alta specializzazione. I vantaggi ottenuti, stando alle dichiarazioni sono

P A R T N E R S 45


renza nell’innovazione e la fiera è stata un primo momento di aggregazione, ma la trasformazione in atto è epocale, tant’è che si parla di quarta Rivoluzione Industriale. Le tecnologie digitali, sono entrate in fabbrica e si allargheranno a tutti gli ambiti aziendali. Il cambiamento toccherà anche la forza vendita, che dovrà assumere competenze trasversali. In pratica, uno dei passi più urgenti riguarda lo sviluppo di un nuovo ecosistema, che accresca le competenze aziendali del manifatturiero. Occorrono consulenti del mondo IT, con il quale creare vere e proprie alleanze. Sarà necessario sviluppare un nuovo ecosistema, che permetta di disegnare le soluzioni per il business del futuro.

Un caso digitale

la riduzione dei costi di produzione, che è stata citata dall’80% delle aziende e una maggiore qualità dei servizi offerti (71%). Molti dei benefici sono resi possibili dalla digitalizzazione. Non a caso, la scorsa edizione del BIE ha inaugurato l’Area 4.0 Servizi, il cui peso, rispetto quello dei macchinari e dei materiali è ancora minoritario nella fiera, ma il cui apporto acquisterà un peso vieppiù crescente. Sono, infatti i servizi funzionali a fare la diffe-

P A R T N E R S 45

Per evitare che quanto detto appaia solo uno slogan, riprendiamo un esempio, cui si è accennato nel numero 43 di Partners, sull’ottimizzazione in produzione della fabbrica. Un caso industry 4.0 è quello di Bitron, che ha investito, oltre che per mantenere le fabbriche in Italia e per aprirne all’estero, anche per migliorare la qualità del prodotto e ottimizzare i processi. Federico Perrero, Plant manager di Bitron Electronics, ha ottenuto una notevole riduzione dei pezzi difettosi, puntando alla “Zero Defect Line”, grazie al monitoraggio dei dati. v

43

speciale manufacturing


Controlli in fabbrica alla Ford accelerati con i droni Per ispezionare aree non accessibili comodamente e garantire la sicurezza sono utilizzati droni con telecamera incorporata presso lo stabilimento inglese della Ford a Dagenham

I

grandi stabilimenti hanno spesso zone difficili da raggiungere, come, per esempio, le strutture più alte, per ispezionare le quali è necessario erigere impalcature o piattaforme removibili che presentano rischi e pericoli. Presso la sede della Ford in Germania, a Colonia; è stata valutata l’ipotesi di eliminare i pericoli, abbattendo quindi i rischi, grazie all’utilizzo di droni. In par-

speciale manufacturing

44

di Gaetano Di Blasio

ticolare, è stato varato un progetto pilota nello stabilimento di Dagenham, nel Regno Unito. Per raggiungere le zone dell’impianto alte anche fino a 50 metri, vengono utilizzati droni dotati di telecamera GoPro, che permettono di verificare lo stato delle strutture in 12 minuti, mentre prima, per l’intero processo di controllo erano necessari 12 ore. I vantaggi vanno oltre, perché non è più necessario fermare i macchinari per evitare i pericoli dei controlli d’ispezione, i quali possono essere effettuati più frequentemente, aumentando, oltre alla sicurezza, anche l’efficienza della manutenzione. Pat Manning, Machining manager dell’impianto Ford di Dagenham, è soddisfatto anche perché si “segna” un punto a favore degli esseri umani nella gara contro i robot. In questo caso, infatti, si era pensato a una soluzione robotica, ma con i droni il team dello stabilimento inglese ottiene una grande efficienza a bassi costi. I droni sviluppati da Ford sono stati programmati per ispezionare tubazioni, localizzare perdite d’aria e controllare l’efficienza dei macchinari. Ora si sta valutando di estenderne l’uso anche in altri stabilimenti della casa automobilistica. v

P A R T N E R S 45



Gateway rugged facilitano le applicazioni di Industrial IoT RAD ha rilasciato SecFlow-1v, un gateway IoT rugged per connettività sicura in ambiente industriale e con funzioni di container Linux per applicazioni terze

di Giuseppe Saccardi

speciale manufacturing

46

I

l problema di come affrontare il tema della sicurezza nel mondo industry è al momento molto dibattuto, perché non è pensabile dotare di applicazioni di sicurezza i dispositivi IoT finali dato che devono caratterizzarsi per costi molto contenuti e devono essere semplici per non appesantire quanto connesso alla loro gestione e manutenzione venendo spesso installati in siti privi di tecnici di manutenzione locale. Il punto ideale in cui rendere disponibili le funzioni di sicurezza, osserva RAD, società attiva nel campo delle reti e della loro sicurezza, e rappresentata in Italia da CIE Telematica, sono i Gateway IoT, ovverossia quei dispositivi che da una parte sono connessi ai dispositivi IoT (sensori, attuatori, rilevatori, eccetera) e dall’altro alla rete Ethernet aziendale locale o geografica su cui colloquiano tramite il protocollo IP. Oltre a questo, osserva RAD, una caratteristica indispensabile per dispositivi di tale natura è che devono essere molto robusti e in grado di resistere a condizioni ambientali severe.

P A R T N E R S 45


Industrial IoT con connessioni di backhaul

La serie SecFlow di gateway rugged RAD ha da tempo a portfolio una famiglia di dispositivi gateway dotati di funzioni di sicurezza e in versione rugged, la SecFlow. Le funzioni che li caratterizzano vanno da una dotazione di funzioni di sicurezza che comprendono per esempio quella di stateful firewall, di VPNs o di Automated PKI. La famiglia SecFlow si è arricchita di recente di un nuovo gateway, il modello SecFlow-1v, anch’esso disponibile in versione rugged. Un elemento chiave del nuovo gateway Ethernet rugged SecFlow-1v è che si tratta di un dispositivo “open” che, oltre alle sue funzioni native può ospitare in un container Linux anche applicazioni di terze parti. Ampie sono anche le funzioni di rete, che comprendono quattro porte in rame GbE e una porta GbE SFP, due porte seriali RS-232 oppure una porta RS-232 più una RS-485, alimentazione PoE, e un modem per reti cellulari dotato di due SIM card per funzioni di resilienza di rete.

Interconnessione di ambienti SCADA Un altro punto critico in applicazioni industry è quello della migrazione e della coesistenza nel tempo di generazioni di apparati e infrastrutture connettive anche profondamente diverse. RAD ha affrontato il problema dotando SecFlow1v di interfacce che permettono l’interfacciamento dei dispositivi RTU legacy più standard con i nuovi ambienti basati su IP (riferiti come IED, acronimo di Intelligent Electronic Device). In pratica, SecFlow-1v converte il protocollo legacy IEC-101 nel protocollo IEC-104 basato su IP

P A R T N E R S 45

in modo da abilitare una comunicazione trasparente di infrastrutture IP SCADA sia con RTU di vecchia che di nuova concezione. Ambienti tipici di utilizzo, osserva Luigi Meregalli, general manager di CIE Telematica, sono quelli relativi alla distribuzione e alla automazione in sottostazioni secondarie, lo smart metering, la gestione delle risorse idriche e la gestione fuori banda di impianti tramite uplink cellulari.

Rete e gestione al sicuro La dispersione geografica dei dispositivi IoT e l’esigenza di allocare nei loro pressi ateway che possono essere installati anche in punti non presidiati, enfatizza l’esigenza di evolute capacità di gestione remota, e che tale gestione possa avvenire in tutta sicurezza. Nello sviluppo di SecFlow-v1, RAD ha preso in considerazione entrambi gli aspetti. Per quanto concerne la sicurezza di rete il gateway prevede funzioni di routing statico, OSPF BGP, VRF e NAT/NAT-Traversal. Per la connettività tra siti sono utilizzabili link con tunnel VPN IPSec criptati che assicurano connessioni sicure e trasparenti di livello 3 tra siti Ethernet. Ampie anche le possibilità di gestione, che comprendono diverse tipologie di protocolli di accesso, compreso il common line, Telnet e TFTP/SFTP. v

47

speciale manufacturing


Personalizzazione e scalabilità la chiave per l’Industry 4.0 Nella fabbrica e nell’Industry del futuro ci saranno solo pavimenti, tetto e forse le pareti. Heiner Lang di Bosch Rexroth spiega perché

di Giuseppe Saccardi

speciale manufacturing

48

P

er decenni, forse per secoli a partire dalla nascita dell’età industriale in quel di Albione, si è vista la fabbrica come qualcosa di ancorato nel territorio, inamovibile, massiccia, una costruzione che in molti casi per le sue dimensioni e i rumori che emanava incuteva timore e che sembrava ingoiare fiumi di operai e impiegati che la facevano funzionare. Ma sarà sempre così? Secondo Heiner Lang, Direttore della Business Unit Automation & Electrification Solutions di Bosch Rexroth, le cose nell’Industry potrebbero presto cambiare. La produzione del futuro, osserva il manager, sarà improntata a cicli di vita del prodotto sempre più brevi, a lotti di dimensioni sempre minori e a prodotti sempre più personalizzati, nella concezione e nelle caratteristiche. Ecco perché il trend volge costantemente verso una produzione sempre più efficiente e flessibile.

P A R T N E R S 45


Integrare le macchine Ma da dove parte questa nuova rivoluzione industriale? Tutto può iniziare da una capillare integrazione di sensori, macchine, impianti e processi, ossia di tutte le informazioni che un ambiente industriale possa fornire. Ed è una realtà già praticabile. «Le soluzioni della linea IoT Gateway di Rexroth, sono in grado di integrare l’intera produzione in pochi semplici passaggi, dal sensore sino ai dati macchina, consentendo una “implacabile” trasparenza e sorveglianza sull’intero sistema. Ciò consente inoltre di ottenere soluzioni di Condition Monitoring che, abbinate ad informazioni ambientali, permettono anche efficacissime metodologie di manutenzione preventiva», osserva Lang. In pratica, le soluzioni di automazione decentralizzate Rexroth consentono di ampliare in base alle necessità in maniera modulare macchine e impianti. La comunicazione avviene mediante standard aperti, quali ad esempio IO-Link, MultiEthernet e, sempre più frequentemente, OPC UA, per il trasferimento dati da macchina a macchina. Postazioni intelligenti identificano i vari elementi di montaggio, richiamano gli opportuni piani di lavoro e guidano l’operatore attraverso il processo di montaggio, oppure gli forniscono le istruzioni necessarie, controllano e ottimizzano le fasi operative e la qualità. In sostanza, grazie a indicazioni univoche, le macchine possono condurre anche i collaboratori non esperti attraverso un montaggio dalle molte varianti, riducendo i costi degli errori sino al 40%. Ma non è tutto, spiega il manager. In collaborazione con costruttori di macchine e utenti finali, enti di ricerca e aziende del settore informatico, Bosch e Bosch Rexroth stanno sviluppando i primi Use Cases per il prossimo futuro, che poi non appare tanto prossimo ma molto vicino. In tale ottica, giocano un ruolo cruciale i cosiddetti “digital twins”, ossia riproduzioni virtuali di tutti i componenti e di tutti i moduli, nonché di inte-

P A R T N E R S 45

re catene di valore aggiunto. «Per consentire l’ingresso nell’integrazione, nell’analisi e nel Condition Monitoring dei dati di produzione, abbiamo sviluppato SCD (Sense Connect Detect), una nuova e conveniente generazione di sensori, particolarmente agevoli da integrare. Tale soluzione, abbinata ad un’app per smart device (iOS o Android), oppure a IoT Gateway, rileva ed elabora ulteriori dati, consentendo una sorveglianza di stato ancora più precisa», ha spiegato Lang.

Già all’orizzonte i nuovi modelli aziendali In pratica, già in un prossimo futuro, nelle fabbriche, resteranno immutabili soltanto le pareti, il pavimento e i soffitti. Tutte le macchine e tutti gli impianti si potranno configurare molto rapidamente in base a nuove linee e l’intera produzione non avverrà soltanto nell’ambito reale, ma anche, in parallelo, nell’ambito virtuale. I “digital twins” offriranno infatti riproduzioni e comportamenti assolutamente realistici, ben prima che l’hardware entri in azione. I mezzi di produzione comunicheranno fra loro indipendentemente dai vari livelli - in modalità wireless, tramite il nuovo standard per telefonia mobile 5G, e in tempo reale, tramite OPC UA con TSN. Da tutto ciò deriveranno nuovi modelli aziendali per costruttori di macchine e per fornitori di automazione, modelli che Bosch e Bosch Rexroth , evidenzia Lang, in collaborazione con alcuni clienti stanno già sviluppando. E nel giro di pochi anni gli utenti finali finiranno per investire sempre meno in macchinari e sempre più su fornitori chi gestiranno specifiche fasi di processo, sul noleggio di macchine per un delimitato periodo di tempo o sulla disponibilità di impianti come se si trattasse di un servizio. Che sia la fine dell’epoca industriale come l’abbiamo conosciuta? Staremo a vedere. Andrà posta molta attenzione agli aspetti sociali e non solo economici e di mercato per non trovarsi di fronte non solo all’Industry 4.0 ma anche ad un Luddismo 2.0. v

49

speciale manufacturing


Da Stormshield più servizi e competenze per il canale attivo nel settore OT La società perfeziona la politica di canale e di servizi per favorire nuove alleanze con integratori OT e costruttori di sistemi industriali di Giuseppe Saccardi

S

tormshield, attore europeo di riferimento nel settore della cybersecurity, ha annunciato di aver perfezionato la propria politica di canale con l’intento di costituire nuove alleanze strategiche, sia in Francia sia a livello internazionale, con integratori OT e costruttori di sistemi industriali a completamento dell’attuale rete commerciale. Oltre a forgiare nuovi accordi, Stormshield sta investendo pesantemente nell’incremento delle competenze OT dei partner di lunga data, che già operano con successo prevalentemente nel settore delle infrastrutture informatiche. A tale scopo Stormshield ha dato vita a un team dedicato al mondo industriale il cui compito è svi-

speciale manufacturing

50

luppare un’offerta verticale specifica, realizzata insieme a noti integratori e produttori di sistemi industriali. Con il suo firewall studiato per ambienti industriali, lo SNi40, e le soluzioni per la tutela di postazioni di lavoro e server, Stormshield consente ai propri partner di tutelare i sistemi operativi industriali da un capo all’altro contro rischi cyber particolarmente gravosi, tra cui il blocco delle linee di produzione, l’hackeraggio di bancomat o il furto di dati sensibili. Peraltro, ha osservato, il tutto con soluzioni certificate da ANSSI (agenzia nazionale francese per la sicurezza informatica) e parte di un’offerta molto ampia che combina tecnologie allo stato dell’arte, servizi, integrazione e competenza di settore. Per Eric Hohbauer, Sales Manager di Stormshield: «Scegliere Stormshield consente agli integratori e ai produttori di sistemi di incrementare significativamente il proprio livello di conoscenza del mercato della sicurezza nel settore industriale e di beneficiare di un sostegno attivo da parte dei nostri team per tutta la durata del progetto, dalla fase di consulenza pre-vendita alla formazione degli operatori, fino alla messa in produzione della soluzione. Il nostro know-how unico ci permette di combinare il meglio delle nostre competenze nei più vari ambiti per creare un ambiente IT/OT di fiducia».

P A R T N E R S 45


Insieme per una Industry 4.0 sicura Vision comune e abilità nel rispondere alle esigenze di sicurezza dell’Industry 4.0 sono alla base della partnership tra Gruppo SIGLA e Stormshield

N

onostante il crescente interesse per il concetto di Industry 4.0, in Italia il settore manifatturiero pare focalizzarsi primariamente su esigenze business quali la remotizzazione delle operazioni e del monitoraggio di sistemi esistenti, più che trasformarsi in industria di nuova generazione, mettendo in secondo piano valutazione dei rischi connessi a questa innovazione. Ne è la riprova, evidenzia Stormshield, un test condotto nel 2016 che ha rivelato oltre 13.000 sistemi SCADA che sono esposti a internet senza alcun controllo. Difficile attendersi una riduzione di tale esposizione nel 2017 e il dato non meraviglia. «I sistemi SCADA sono stati progettati oltre 20 anni fa per ambienti chiusi e non esposti su internet. Calare processi produttivi basati su macchinari e sistemi progettati qualche decennio fa in infrastrutture interconnesse è una sfida, anche e soprattutto in termini di tutela delle comunicazioni tra i diversi sistemi di produzione», osserva Alberto Brera, Country Manager di Stormshield Italia. Una comunicazione che, in ottica “Industry 4.0”, dovrebbe aver luogo tramite dispositivi non pensati per inviare comandi ai macchinari (smartphone, ta-

Alberto Brera, Country Manager di Stormshield Italia

P A R T N E R S 45

blet, notebook) e difficilmente monitorabili tramite i tradizionali sistemi IT/OT. Il problema è che i firewall tradizionalmente specializzati nella prevenzione di incidenti informatici in una rete aziendale non sono in grado di interpretare i protocolli SCADA, né di individuare un eventuale traffico malevolo o non autorizzato su tali protocolli, dando luogo ad un quadro allarmante come quello citato, ma evitabile con soluzioni di sicurezza adeguate. Dello stesso parere di Brera è anche Gruppo SIGLA, che operando da anni nel settore dell’automazione industriale presso principali aziende sia nazionali sia multinazionali, osserva che tali aziende reagiscono all’esigenza di aprirsi sempre più verso utenti ed applicazioni esterne, introducendo apparati che possano integrarsi a quelli esistenti, in modo da non rinnovare completamente l’infrastruttura ma fare evolvere quella attualmente in uso. «Da tempo eravamo alla ricerca di una soluzione per la sicurezza perimetrale specificamente sviluppata per ambienti industriali, e abbiamo trovato in Stormshield un partner affidabile e prodotti in linea con le esigenze della nostra clientela», evidenzia Pierfranco Bernardi, Partner & Sales Director di Gruppo SIGLA. Un punto chiave della partnership è l’attenzione dedicata da Stormshield alla messa in sicurezza dei sistemi di produzione con una proposta di sistemi UTM/IPS sviluppati attorno al mondo SCADA, in grado di reagire proattivamente contro le minacce che nascono al crocevia tra l’automazione industriale e la rete informatica, con l’obiettivo primario di supportare concretamente le aziende manifatturiere a trasformarsi in Industry 4.0 in accordo al principio della sicurezza ‘by design’. «Siamo molto lieti della partnership con Gruppo SIGLA, con cui condividiamo l’intento di aiutare le aziende manifatturiere che desiderano intraprendere il percorso verso l’Industry 4.0, a realizzare infrastrutture interconnesse in tutta sicurezza» spiega Brera. v

51

speciale manufacturing


ICO rafforza con Sophos la sicurezza in fabbrica ICO (Industria Cartone Ondulato), ha adottato le soluzioni Sophos per garantirsi la sicurezza degli impianti, della fabbrica 4.0 e degli end-point

I

CO (Industria Cartone Ondulato), tra le maggiori società in Italia del settore, al fine di garantire la riservatezza, integrità e disponibilità dei dati e in collaborazione con il Gruppo Xera ha affidato a Sophos la gestione della sicurezza degli endpoint. La società è nata nel 1952 come azienda artigianale per la produzione di scatole in cartone ondulato, attività innovativa rispetto agli imballaggi in legno quasi esclusivamente utilizzati all’epoca. Nel corso degli anni l’attività è evoluta da processi di lavorazione molto manuali a quelli automatizzati (casemaker, fustellatore e slotter rotativi) e alla fine degli anni Settanta ha attivato l’impianto di una cartiera per la produzione di carta da ondulatori che utilizza come materia prima la carta di recupero.

speciale manufacturing

52

La ditta individuale, che nel 2017 ha avuto un fatturato pari a 72 milioni di euro, si è anche trasformata in società di capitale e al primo capannone se ne sono aggiunti altri per contenere macchinari sempre più numerosi e tecnologicamente avanzati.

La sfida da affrontare per la sicurezza ICO si è trovata a dover identificare una soluzione in grado di gestire in modo semplice ed efficace la sicurezza IT garantendo la business continuity nei 5 stabilimenti sul territorio italiano, attivi h24. Al fine di affrontare minacce sempre più complesse ed aggressive, ha ritenuto indispensabile implementare un approccio integrato alla sicurezza che fosse in grado di coniugare la protezione del perimetro e degli endpoint a copertura di 20 server e 200 endpoint, a cui aggiungere 20 ac-

P A R T N E R S 45


La soluzione adottata

cess point Wi-fi indispensabili per lo svolgimento dell’attività di business e la protezione a livello mobile a copertura dei device utilizzati dal team sale di oltre 30 persone. Un altro aspetto peculiare di ICO riguardava l’esigenza di contrastare potenziali data breach legati alle operazioni di manutenzione effettuate da remoto. ICO infatti è un’azienda di produzione che si avvale di fornitori differenziati per ognuna delle sue 16 linee di produzione. La manutenzione avviene molto spesso da remoto, basandosi su sistemi di connessione che consentono l’accesso completo alla macchina (e ai dati) a discapito degli standard di sicurezza. Infine, ultimo in ordine di tempo ma non d’importanza, l’adempimento della normativa GDPR, relativo al corretto utilizzo e alla conservazione dei dati utili allo svolgimento dell’attività di business.

P A R T N E R S 45

Dopo una fase preliminare di ricerca supportata dai propri consulenti del Gruppo Xera, ha optato per l’offerta Sophos, basata sulla proposta di sicurezza integrata e sul concetto di Synchronized Security nel processo di rilevamento delle minacce. In particolare, ha spiegato l’azienda, le soluzioni UTM di Sophos hanno fornito le migliori garanzie di affidabilità e interoperabilità con la complessità dei sistemi di ICO. In particolare, le soluzioni implementate da ICO comprendono Sophos Endpoint Protection, Sophos Intercept X, Sophos Central per il management integrato on premise e in cloud, Sophos Server Protection, Sophos Firewall Manager, Sophos XG Firewall e Sophos Access Point. «La visione di Sophos, orientata all’innovazione e al futuro, ci ha subito fatto capire come le soluzioni proposte abbiano una marcia in più rispetto ai competitor sul mercato. L’installazione delle soluzioni UTM Firewall ci ha consentito di semplificare la gestione della sicurezza e di adempiere alla nuova normativa GDPR», ha commentato Fabrizio Liberatore, IT Manager di ICO. Dopo questa prima installazione è prevista la modifica di tutta l’infrastruttura wireless in fabbrica con apparati Sophos, in modo da far leva sul bilanciamento della potenza di copertura derivante dall’applicazione del protocollo MESH. v

53

speciale manufacturing


54 focus

P A R T N E R S 45


Machine learning e analytics trasformano le imprese Secondo IDC, il 40% delle aziende italiane entro il 2018 userà l’intelligenza artificiale per il proprio business. Le infrastrutture eterogenee aiuteranno lo sviluppo

di Gaetano Di Blasio

P A R T N E R S 45

55 focus


L

e metodologie di analisi delle informazioni stanno cambiando profondamente grazie alla disponibilità di una sempre maggiore quantità di dati e di un livello di approfondimento strutturale e qualitativo degli stessi. I tempi della business intelligence sono ben lontani, considerando l’evoluzione che i Big Data hanno portato, spingendo gli analytics a livelli mai raggiunti prima. I ricercatori di IDC comunicano che “l’uso sempre più spinto di tecniche di intelligenza artificiale e la possibilità di ottenere crescenti livelli di apprendimento e automazione attraverso metodi di machine learning trasformeranno radicalmente il modo in cui i dati saranno gestiti e analizzati nei prossimi anni, impattando significativamente sui processi decisionali in ambito aziendale”. La business intelligence, per anni, ha rappresentato uno strumento basilare nel supporto alle decisioni, che, però, richiedevano una fase d’interpretazione importante e in buona parte supportata dall’intuito. Quest’ultimo appariva ancora determinante nell’ottenimento di un vantaggio competitivo. Oggi la profondità di analisi sta cambiando in modo strutturale grazie alle tecniche e tecnologie di machine learning e deep learning. Come ricordano gli esperti di IDC, l’analisi, in buona sostanza è semplicemente un mezzo per ricavare valore dei dati “Tale valore può essere Valore che può essere monetizzato (per esempio ven-

56 focus

dendo banche di dati strutturati ad attori a valle della filiera) oppure trasformato in efficienza aziendale (come nel caso delle soluzioni per la manutenzione preventiva negli impianti industriali), in nuovi prodotti e servizi (realizzando app e strumenti per raggiungere la clientela con una nuova user experience o per allargarla) e, ovviamente, in supporto continuo e costante alla fase decisionale”. Una fase decisionale che si sta automatizzando vieppiù. È proprio qui che il machine learning punta a fare la differenza,

spostando il controllo umano a un livello superiore. Ma non si tratta solamente di applicare algoritmi più o meno semplici per automatizzare i processi produttivi. Il machine learning, evidenziano in IDC, “consente di sviluppare automatismi di analisi: cioè, utilizzando algoritmi in grado di apprendere in continuazione dai dati stessi, può scoprire informazioni sconosciute e viste inesplorate, individuando ed estraendo del valore senza essere stato programmato per sapere esattamente dove cercarlo”.

P A R T N E R S 45


non utilizzare l’AI prima di tre o cinque anni e un 16% che ne prevede l’adozione oltre cinque anni.

In base a un’indagine svolta da IDC a livello europeo tra la primavera e l’inizio dell’estate, entro la fine del 2018, almeno tre quarti delle nuove soluzioni analitiche avranno integrato capacità di machine learning per venire incontro alle richieste delle aziende. Le aspettative di queste ultime, circa le potenzialità delle tecnologie di artificial intelligence crescono in continuazione. Merito o colpa dei benefici promessi. La ricerca europea ha coinvolto anche un campione di imprese italiane da cui

P A R T N E R S 45

spicca proprio una grande attenzione verso l’intelligenza artificiale applicata all’operatività aziendale. Più in dettaglio, il 40% delle aziende italiane si aspetta già nel 2018 di essere coinvolto in progetti che prevedono una significativa componente del modo di fare business basata sull’artificial intelligence. Il 32% delle imprese italiane, inoltre, estende la finestra temporale di suddetto impatto ai prossimi due anni. Rimangono solo un 12% di imprese che ritengono di

Il cloud accelera la sperimentazione Gli analisti di IDC prevedono anche che, entro il 2021, il 20% dei progetti di analytics, cognitive e intelligenza artificiale si appoggerà a un’infrastruttura eterogenea, sia on premise sia on cloud. Proprio il cloud, o, meglio, i servizi e le soluzioni di machine learning via cloud, rappresentano, secondo i ricercatori, un catalizzatore importante per accelerare la sperimentazione e la trasformazione “data-driven” delle imprese in tutti i settori. Nel 2021 buona parte delle aziende saprà dominare con confidenza le nuove tecnologie e piattaforme per la gestione degli insight. Quantomeno, coloro che riusciranno nell’intento, saranno, spiegano gli esperti della società di ricerca, più capaci più delle altre nel comprendere i fattori che concretamente andranno a influenzare la customer satisfaction, la qualità dei prodotti e le performance finanziare dell’impresa. v

57 focus


Allianz Partners e gli Innovation Center digitali Allianz Partners ridefinisce il settore assicurativo con nuovi approcci indirizzati a viaggi, salute e assistenza di Gaetano Di Blasio

I

l primo Innovation Center con cui Allianz Partners ha scelto di puntare sul digitale risale al 2014 ed era focalizzato sull’automotive. Partendo a questa esperienza la società del settore assicurativo ha organizzato altri tre nuovi Innovation Center dedicati a viaggi, salute e assistenza. Si tratta di strutture basate su team interfunzionali che lavorano con partner esterni, al fine di ideare, testare e implementare processi, prodotti e modelli di business innovativi, sfruttando le opportunità delle tecnologie digitali. Una vera e propria rivoluzione per il settore. Entrando un po’ più in dettaglio, osserviamo che l’Innovation Center Viaggi , secondo quanto comunicato da Allianz Partners, è stato progettato per “digitalizzare il customer journey dei viaggiatori al fine di migliorare l’experience anche in situazioni spiacevoli. Per esempio, i viaggiatori che patiscono un ritardo in stazione o in aeroporto, potranno contare su un prodotto assicurativo proattivo, che avvia automaticamente i rimborsi.

L’Innovation Center Salute, invece, si occupa di creare avanzati servizi per la vita e la salute. Un settore in rapida crescita, che vede il lancio di servizi quali il controllo dei sintomi, al fine di prevenire potenziali rischi per la salute. Per esempio attraverso uno strumento online che aiuta il paziente a valutare la sintomatologia o, più avanzato, un servizio, in via di sviluppo, basato su una piattaforma video di consultazione a distanza.

Smart Home e l’intelligenza artificiale Il terzo innovation center è stato implementato per sviluppare soluzioni avanzate in ambito Digital Risk e Smart Home. A esso fanno capo anche le competenze e i progetti pilota in campi come Intelligenza Artificiale, Chat e Voicebot e Blockchain. In particolare, fanno sapere da Allianz Partners, un recente successo è relativo al lancio di un progetto pilota per la soluzione di pagamento mobile e programma fedeltà Allianz.

Paola Corna Pellegrini, Amministratore Delegato di Allianz Partners in Italia

58 focus

P A R T N E R S 45


Eliminare i disagi per i viaggiatori

Queste novità si aggiungono all’Innovation Center Automotive di Allianz Partners, ormai ben consolidato e riconosciuto anche grazie al lavoro realizzato in collaborazione con le case automobilistiche. Progetti affermati sono stati realizzati in aree cruciali, quali le auto connesse, , l’ E-Mobility, la guida autonoma (per esempio EasyMile) e il car sharing (Car2Go) e, inoltre, un prodotto assicurativo basato sulle abitudini di guida con i marchi automobilistici Seat e Opel. «Il lancio dei nuovi Innovation Center rappresenta ancora una volta una esplicita affermazione dell’impegno di Allianz Partners a rendere disponibili per i propri clienti i vantaggi e le potenzialità Allianz Partners per la sanità

Soluzioni per il car sharing

P A R T N E R S 45

della rivoluzione digitale», ha dichiarato Paola Corna Pellegrini, Amministratore Delegato di Allianz Partners in Italia, che evidenzia: «Questi centri internazionali per l’innovazione ci permettono di raccogliere e mettere a frutto il meglio delle esperienze e delle competenze accumulate nei tanti paesi del mondo nei quali operiamo. Combinate con le più recenti innovazioni tecnologiche, queste conoscenze ci consentono di sviluppare nuovi prodotti e soluzioni in grado di adattarsi alle esigenze dei diversi mercati e di garantire a chi sceglie Allianz Partners supporto, protezione e sicurezza ovunque sia e sempre più in tempo reale». Il mercato assicurativo sta affrontando la trasformazione digitale e deve sfruttare al meglio le tecnologie emergenti per servire una clientela sempre più esigente e “connessa”. Dan Assouline, Chief Market & Digital Officer di Allianz Partners, sottolinea come la l’azienda, grazie alla combinazione unica di assicurazione, servizio e tecnologia, rafforzi ulteriormente il proprio impegno per l’innovazione. Jacob Fuest, Head of Innovation di Allianz Partners aggiunge concludendo: «I clienti sono al centro di tutte le innovazioni e trasformazioni di Allianz Partners. Siamo orgogliosi dei nostri prodotti più recenti e continueremo a concentrarci su questo percorso, con una spinta ancora più decisa quest’anno e in quelli a venire». v

59 focus


L’Artificial Intelligence per l’invecchiamento di successo

quello che Grossi definisce “invecchiamento di successo”, perché tutti vogliono vivere a lungo, ma non trasformandosi in un vegetale e qui si aprono tanti altri fronti d’investigazione, per esempio sul microbiota o l’epigenetica.

Know how italiano Quanto rapidamente si arriverà a questo futuro dipende soprattutto dagli investiIl machine learning assicura diagnosi accurate e apre menti necessari, ma ci sono diverse uninuovi fronti di ricerca in ambito medicale di Gaetano Di Blasio versità che mettono a disposizione risorse, in particolare di calcolo, esa possibile dalle nuove tecnooltre a comunità open source. logie di imaging, la Radiomica è Grossi, tra l’altro, è ricercauna nuova branca di analisi meditore associato nella onlus ca. Finora il radiologo, per valutare una Semeion, fondata nel 1985, diagnosi, ha avuto a disposizione una con personalità giuridica ricolastra, oggi può osservare un’immagine nosciuta dal 1991 dal Miur (il digitale a elevata risoluzione, che gli ministero dell’Istruzione), che consente di essere più accurato. «Ma sviluppa sistemi d’intelligenun’immagine digitale non è altro che un za artificiale proprietari da insieme di dati – ci spiega Enzo Grossi, Per il tumore della pelle non occorrerà più la biopsia oltre 25 anni. direttore Scientifico della Fondazione «Abbiamo dimostrato come Villa Santa Maria e ricercatore di Bracco Il livello raggiunto è già alto, tanto che, questi sistemi siano in grado di ri-, quindi quello che “osserva” sono dati». nei test, la macchina si è sempre mostra- spondere a domande che, prima, non In effetti a “osservare” nel dettaglio i ta più precisa dei dermatologi. si credeva neanche di poter porre: per dati è appunto la radiomica, che si pre- La radiologia acquisisce così sistemi esempio riuscire a fare diagnosi a livello figge di estrarre informazioni matema- molto potenti, ma le nuove soluzioni di individuale ottenendo la statistica del tiche dalle immagini. Tali informazioni, imaging, consentono anche di “vedere” singolo individuo». attraverso una progressiva raffinazione diversi elementi potenzialmente critici, Quello che sembra un ossimoro è il frutto algoritmica, forniscono parametri che come un restringimento arterioso in una di analisi con tassi di accuratezza molto permettono di effettuare una diagnosi. gamba invisibile per gli strumenti attuali. elevati, che vengono ripetuti da diversi «Non solo una diagnosi, perché l’analisi Con l’età media che cresce, sarà sempre sistemi, ciascuno addestrato a un punto dei dati consente di modellizzare il futu- più importante prevenire, per puntare a di vista differente. È la filosofia dei “molro di quella particolare diagnosi» afferteplici giudici”, cioè un ribaltamento ma Grossi, continuando: «Si prospetta dell’approccio che tende ad analizzare di poter fare a meno delle biopsie, una un campione statistico. Avendo un solo volta che addestreremo i sistemi radioindividuo si moltiplicano le statistiche. mici a dare un’idea della composizione Questi sistemi di assistenza decisionale genetica della lesione rappresentata sono stati forniti a diversi medici che li dall’immagine». hanno “testati” sul campo. f

R

60 focus

P A R T N E R S 45


Con Talend il machine learning è più semplice Talend semplifica le implementazioni Apache Spark e Machine Learning con una sandbox che permette di creare pipeline di dati intelligenti ad alte prestazioni

T

alend, società attiva nello sviluppo di soluzioni di integrazione cloud, in occasione della Strata Data Conference di New York ha annunciato una nuova sandbox che mette a disposizione di sviluppatori e data engineer tecnologie per l’apprendimento automatico, in modo che possano facilmente creare pipeline più intelligenti di dati. In particolare, ha osservato la società, tramite la soluzione Talend Big Data and Machine Learning Sandbox, i data engineer possono seguire una “guida” passo passo che include proof of concept prestabiliti e utilizza Apache Spark, la Library Machine Learning Spark (MLlib) e Spark Streaming in pochi minuti senza attività di codifica. «Esiste un enorme divario di competenze per cui sviluppatori e data engineer faticano a implementare big data e apprendimento automatico quali elementi strategici e funzionali al business delle aziende - ha affermato Ashley Stirrup, CMO di Talend -. Le integrazioni Big Data con codifica manuale sono spesso causa di inefficienze quando si entra in fase di produzione, tra cui costi elevati di manutenzione, attività di integrazione manuale e reimplementazione degli algoritmi di machine learning. Con Talend Big

P A R T N E R S 45

Data and Machine Learning Sandbox, i team sono in grado di sfruttare l’apprendimento automatico in pochi minuti e passare più rapidamente dalla fase pilota a quella di produzione». Inclusi nella soluzione vi sono quattro proof of concept predefiniti per l’apprendimento automatico contenuti in una “guida passo passo” insieme a Talend Big Data and Machine Learning Sandbox. In sostanza, l’obiettivo di Talend, nello sviluppo della soluzione, è stato permettere a sviluppatori e data engineer di poter iniziare rapidamente con un ambiente di elaborazione Spark completamente configurato e fruibile in modalità drag-and-drop, e scoprire informazioni dettagliate per il

business utilizzando gli scenari di Talend pronti per l’uso. Tra questi, in particolare, la società ha evidenziato: • Motore di suggerimenti: automatizza l’offerta del film migliore con l’utilizzo dell’apprendimento automatico. • Motore di valutazione dei rischi in tempo reale: diminuisce i rischi con la previsione dei prestiti in tempo reale. • Manutenzione predittiva IoT: ottimizza le prestazioni e il ciclo di vita dei distributori automatici utilizzando i dati del sensore. • Ottimizzazione del data warehouse: porta l’elaborazione dei dati su Spark per una visione più rapida e approfondita, a un costo inferiore. «La nuova Sandbox consente ai professionisti IT di lavorare in modo più intelligente grazie ad apprendimento automatico e data integration rendendo facilmente operativi i modelli di machine learning creati dagli esperti di Data Science. Tramite un abbonamento Talend, i clienti godranno della massima portabilità per eseguire progetti sandbox su cloud privato, multi-cloud (AWS, Google, Azure), ibrido, Talend Cloud o ambienti on-premise», ha commentato la società. v

61 focus


Data Governance e GDPR in Ubi Banca UBISS utilizza una soluzione automatica di data mining per mappare i dati sensibili che vanno protetti di Gaetano Di Blasio

F

ilippo Finocchiaro è Head of IT Data Governance e Big Data & Analytics di UBISS. In questa veste è responsabile per il gruppo Ubi Banca della gestione del dato, che significa tutelare i diritti dell’interessato relativamente ai propri dati. Da questo punto di vista, il GDPR punta i riflettori sui dati personali e sensibili di tre tipologie di attori: i clienti della banca, i fornitori e i dipendenti. Vista la varietà di servizi che la banca offre, per esempio mettendo a disposizione dei clienti canali digitali piuttosto che fisici, come le filiali o gli ATM (cioè i Bancomat), visti i rapporti da curare con i molteplici fornitori e i dipendenti,

62 focus

il parco applicativo della banca risulta particolarmente ampio e variegato. «Per questo ci siamo preoccupati di capire dove risiedono tutti questi dati, che sono stati catalogati in poco più di 50 tipologie, dal sesso di un cliente al codice fiscale di un fornitore e così via, e abbiamo deciso di dotarci di un sistema di discovery automatico, che, attraverso una trentina di regole parametrizzate, trova i dati in questione all’interno di circa 500 applicazioni». Il risultato della discovery, innanzitutto, permette ai responsabili dei sistemi informatici innanzitutto di capire su quali sistemi risiedono o transitano i dati e ottenere, così, la mappatura dei sistemi, o

porzioni degli stessi, da proteggere. «Dall’altro lato, sapendo dove sono i dati, siamo in grado di rispondere alle eventuali richieste provenienti da fornitori, clienti o dai dipendenti stessi, riguardanti i loro diritti sui dati. Per esempio, possono chiedere quali dati la banca possiede, che uso ne viene fatto, eccetera e noi sappiamo identificarle ed estrarle all’occorrenza». Altro aspetto fondamentale è che questi sforzi effettuati per il GDPR sono complementari a quelli che la banca è impegnata a svolgere nella propria roadmap di data governance. La suddetta discovery consente, in altre parole, di arricchire le informazioni già mappate aggiungendo nuovi attributi ai dati stessi. Per esempio, un operatore può più facilmente vedere per quanto tempo può utilizzare un determinato dato, perché il record ne riporta anche il valore di redemption. Certamente questi diritti erano già previsti e gestiti, ma con il GDPR e le sanzioni previste si sta assumendo una maggiore rigidità e gli stessi clienti sono più esigenti. Poiché i sistemi che li utilizzano, i servizi proposti dalla banca e i proprietari diretti dei dati stessi sono un insieme variabile, è necessario che la discovery sia effettuata periodicamente per mantenere aggiornata la mappatura dei dati e dei sistemi da proteggere e per essere il più rapidi possibili nel soddisfare le richieste degli interessati aventi diritto. Uno dei vantaggi della soluzione è l’automaticità, che consente di scoprire i dati “nascosti” in vecchi applicativi, magari quelli di cui manca la documentazione e manca la memoria storica di addetti che hanno lasciato l’azienda. v

P A R T N E R S 45


È disponibile il nuovo libro sicurezza e protezione dei dati In oltre 200 pagine il punto sulla situazione della cybersecurity e sulle dinamiche aziendali nella protezione del dato e della continuità del business. Una tematica sempre più vitale per le imprese, le quali devono mettere in conto che saranno attaccate. Ormai esistono sistemi automatici e pressioni da parte dei cybercriminali, tali per cui nessuno può sentirsi al sicuro: chi non è ancora stato attaccato lo sarà e, se non subirà danni gravi, sarà solo perché chi l’ha Reporte c S.r.l. cercava qualcos’altro. assalito

INFORMATION SECURITY & DATA PROTECTION

e informazioni sono un asse t sempre più centrale nella dinamica di business e. Una violazione alla loro sicurezza, in termini di riservatezza, integrità e lità, provoca danni economic i potenzialmente devastan ti. Proteggere i dati e, al o, mitigare il rischio d’im presa sono obiettivi basilari per un imprenditore o un d’amministrazione. Consegui re tali obiettivi implica valu tare quanto investire in , confrontando l’investimento con il risparmio atteso dall’ impedire un incidente za. ne delle minacce, la disposiz ione di tecnologie innovativ e, l’offerta di servizi ad hé la trasformazione dell’ IT aziendale verso un conc etto più allargato di “digital y”, sono tutti elementi da considerare per definire una strat egia aziendale per ne dei dati e dell’impresa stessa to, implementare misure per la protezione del dato è previsto dalle normative internazionali, risulta altre sì un elemento impresci ndibile in uno scenario ve la rincorsa di una mag giore competitività, inclu de la capacità di sfruttare ità di Internet e delle nuov e tecnologie, dalla mobility al cloud, dai big data al machine. Ancor di più oggi , nel nuovo mondo “digital” dove non si vendono ma esperienze.

ardi è autore e coautore di numerosi libri, rapporti, studi e survey nel settore dell’ICT. o piano nel campo dell’informa Ha lavorato in tica e delle telecomunicazion i nazionali e internazionali, esperienza nel settore. È laurea maturando to in Fisica ed è iscritto all’or dine dei giornalisti della Lomb President di Reportec. ardia. o ha lavorato presso alcune delle principali riviste speci alizzate nell’ICT. Giornalista ine dei giornalisti della Lomb profe ssionista, ardia ed è coautore di rappo rti, studi e survey nel settor gneria, è cofondatore e Vice e dell’ICT. President di Reportec. ha collaborato con le princ ipali case editrici specializza te nell’ICT. È coautore di rappo e dell’ICT. È laureato in Fisica rti, studi e ed è iscritto all’ordine dei giorn alisti della Lombardia. È cofon di Reportec datore

Via Marco Aurelio, 8 - 20127 Milano

Cyber security, object Storage, biometria , difesa globale e intelligence per un business always-on

EDIzIONE 2018

EDIzIONE 2018

www.reportec.it

INFORMATION SECURITY & DATA PROTECTION

Giuseppe Saccardi - Gaetano Di Blasio -

Riccardo Florio

inabili per flessibile e a costi predeterm mento e do come un modo rapido, loro aggiorna doversi curare del Il Cloud si sta afferman ità dell’IT e dispore applicazioni IT senza fruire di infrastrutture o dell’azienda la compless doversi preoccupare , per portare all’estern generazione senza gestione. In sostanza fattori, in e e applicazioni di ultima è favorito da svariati re sempre di tecnologi dell’IT a one. Il crescente interesse gestione la integrazi e ndo della loro selezione à core business demanda di scala, la possibilit di concentrarsi sul primis la possibilità di far leva su economie e ridondate diffizate che permettono ture sicure e altament entità terze specializ le to per le PMI, di infrastrut con cui diventa possibile adeguare di disporre, soprattut la rapidità al singolo, nonché prevedibili. sempre non cilmente accessibili mercato ti, ad eseme di business e del paradigmi si sono evidenziacon quelli di risorse alle dinamich sua crescita nuovi se di on-premi generale IT i benefici di un Pur in un quadro Cloud ibrido che abbina di storage e il nascenpio l’interesse per un as a Service, i servizi l’espandersi del Software un Cloud pubblico, che, dopo of Things. edizione del volume, te connubio con l’Internet esaminati in questa considera le compoCloud che vengono degli economics, ne Sono tutti aspetti del dei concetti e una disamina soluzioni di primari operatori del settore. un’analisi generale le strategie e le nonché in SaaS, al dell’ICT. Ha lavorato nenti, dall’IaaS e survey nel settore

CLOUD E LEGACY TRANSFORMATION

09/03/18 10:58

CLOUD E LEGACY TRANSFORMATION Data e Servizi Hybrid Cloud, Data Backup, Bige competitiva per un’azienda dinamica

edizione 2015

studi li, maturando numerosi libri, rapporti, autore e coautore di azioni nazionali e internaziona Lombardia. È Giuseppe Saccardi è tica e delle telecomunic della nel campo dell’informa all’ordine dei giornalisti società di primo piano in Fisica ed è iscritto nel settore. È laureato una trentennale esperienza ta, di Reportec. Giornalista professionis cofondatore e President specializzate nell’ICT. dell’ICT. delle principali riviste studi e survey nel settore lavorato presso alcune è coautore di rapporti, Gaetano Di Blasio ha della Lombardia ed giornalisti dei è iscritto all’ordine President di Reportec. è cofondatore e Vice di rapporti, studi e nell’ICT. È coautore Laureato in Ingegneria, editrici specializzate della Lombardia. È cofondatore con le principali case all’ordine dei giornalisti Riccardo Florio ha collaborato in Fisica ed è iscritto laureato È dell’ICT. Survey nel settore e Vice President di Reportec

È disponibili anche Giuseppe Saccardi - Gaetano

Cloud E LEGACY TRANSFORMATION

Di Blasio - Riccardo Florio

Reportec S.r.l.

Via Marco Aurelio, 8 - 20127 Milano

www.reportec.it

cloud2015 c16.indd

04/05/15 11:57

1

Il libro è acquistabile al prezzo di 30 euro (IVA inclusa) richiedendolo a

info@reportec.it - tel 02 36580441 - fax 02 36580444



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.